Académique Documents
Professionnel Documents
Culture Documents
COURS D'INFORMATIQUE
GENERALE
III. 1 : Définition
III. 2 : Structure d'un ordinateur
III. 2.1- L'Unité Centrale et ses composants
III. 2.2- Les Périphériques Internes
III. 2.3- Les Périphériques externes
III. 2.4- Les autres périphériques
III. 3 : Principe de fonctionnement d'un Ordinateur
III. 3.1- Notions
III. 3.2- Principales fonctions assurées par un Ordinateur
III. 4 : Les Supports Informatiques
III. 5 : Quelques abréviations importantes
III. 6 : Comment démarrer / Eteindre votre matériel informatique.
CONCLUSION
L'Informatique est devenue aujourd'hui un outil incontournable pour l'intellectuel qui veut se former, s'informer et rester
compétitif dans un monde où la digitalisation (le chiffre et la numérisation) devient la règle plutôt que l'exception. Ce
cours vise plusieurs objectifs dont les plus importants sont :
- Fournir un vocabulaire de base susceptible de favoriser l'intégration de l'étudiant dans notre monde devenu de
plus en plus digitalisé ;
- Assurer une compréhension d'ensemble de l'environnement du traitement automatisé de l'information ;
- Introduire les concepts généraux relatifs à l’Informatique et aux réseaux en particulier
- Informer l’étudiant sur la vision générale de l’informatique dès sa genèse jusqu’aux inventions ac-
tuelles,
- Aider l’étudiant à saisir et à comprendre le fonctionnement d’un ordinateur,
- Donner des habiletés à la manipulation et à l'usage d'un ordinateur dans la pratique quotidienne.
- Aider l’étudiant à découvrir l’importance de cet outil de travail et à s’intéresser à cette branche si pos-
sible dans sa formation.
- Habituer l’étudiant à s’intégrer ou à s’adapter dans le domaine de la mondialisation de l’information
- Amener l’étudiant à maîtriser les commandes essentielles du système d’exploitation
- Rendre capable l’étudiant à savoir sauvegarder les informations sur d’autres supports magnétiques
- Faire comprendre à l’étudiant comment les ordinateurs et les supports informatiques sont attaqués par
les virus.
En effet d'une manière spécifique, l’étudiant qui aura suivi ce cours avec assiduité et abnégation sera capable de :
- identifier et de distinguer nettement les principaux domaines d’intervention de l’informatique.
- distinguer nettement les principales parties d’un PC (Personnel Computer) et sera aussi en mesure d’expliquer la
façon dont on les exploite
- Comprendre le développement du matériel informatique et du logiciel ;
- Comprendre l’utilité de l’ordinateur pour le traitement de l'information ;
- Faire un bref aperçu historique de l’informatique
- Distinguer l’évolution technique des ordinateurs : les différents types d’ordinateurs, leurs caractéristiques et leur
rôle,
- D’expliquer les termes usuels de l’informatique
- Définir l’ordinateur et d’expliquer son utilité dans la vie quotidienne et professionnelle ;
- Faire le codage des informations dans un système informatique et de maîtriser les différents systèmes de numé-
ration ;
- Représenter et comparer les différents systèmes de numération et établir les conversions nécessaires,
- Décrire la structure et le fonctionnement de l’ordinateur, citer les différents composants de l’ordinateur et citer les
différentes unités de l’ordinateur,
- Classifier et distinguer les différents types de clavier, de reconnaître et utiliser les différentes touches des fonc-
tions ;
- Manipuler le clavier en utilisant correctement ses différentes unités,
- Citer les différentes parties de l’unité centrale, donner leur importance et leur rôle
- Définir un logiciel et distinguer un logiciel de base ou système d’exploitation d’un logiciel d’application
- Citer quelques systèmes d’exploitation
- Définir et décrire le Windows, Expliquer et montrer comment mettre en marche le Windows (Expliquer et montrer
comment démarrer et arrêter un ordinateur et un programme en général);
- Identifier et expliquer tous les éléments de l’écran de Windows et apprendre comment ouvrir et fermer un document
d’un logiciel d’application.
- Avoir un aperçu général sur les réseaux informatiques et leur utilité dans le monde actuel.
- Distinguer les différents types de virus et comment protéger les équipements informatiques.
- Etc.
-
CHAP I : CONSIDERATIONS GENERALES SUR L'INFORMATIQUE
Le cours d’informatique générale est un cours non seulement très intéressant mais aussi et surtout
très très important; nous sommes donc très encouragé de vous le présenter. En fait, la période pendant laquelle nous
vivons, le 21ème siècle est un siècle de grande vitesse. Les inventions se succèdent les unes après les autres et la science
qui semble dominer toutes les autres aujourd’hui, c’est l’Informatique.
Avec le caractère actuel envahissant de l’informatique, avec l’utilisation devenue presque quotidienne et presque obliga-
toire de l’ordinateur, il est indispensable à un formateur, à un gestionnaire de développent et d’entreprise d’apprendre
l’informatique . C’est d’ailleurs une impérative et une urgence ! La maîtrise parfaite de l'informatique pourra améliorer
la qualité de son travail, augmentera sa rentabilité administrative, mais aussi et surtout, l’informatique facilitera l’exécution
de ses tâches quotidiennes.
Dans son ouvrage intitulé « l’informatique », Pierre Mathelot reconnais que l’informatique apporte
un nouvel élan dans l’entreprise parce que l’utilisation des calculateurs électroniques (ordinateurs) a permis l’automatisa-
tion de ses traitements, ce qui par voie de conséquence, a conduit à une modification des structures et des méthodes de
travail. Elle rend possible de disposer de plus d’informations plus riches, plus variées et d’une manière rapide.
Enfin, notre ère est celle de la circulation de l'information et de son traitement. L'homme d'aujour-
d'hui subit une invasion de l'information. Il est littéralement noyé dans une masse d'informations provenant en même temps
d'une multitude des sources. Le grand problème qui se pose alors est celui de savoir comment recueillir ces informations,
les conserver, les organiser, les analyser, afin d'en tirer le maximum des profits. Dans la grande mouvance de cette époque
de vitesse, posséder l'information est aussi synonyme de détenir le pouvoir.
Le mot informatique est un mot valise (un contenant) formé par la jonction des termes information et
automatique. En anglais on parle de "Computer science" ou "electronic data processing " qui signifie informatique. Ce
mot a été proposé en 1962 par PHILIPPE DREYFUS .
Du point de vue étymologique, l'informatique est une automatisation de l'information ou plus exactement un traitement auto-
matique de l'information.
La première définition en français de l'informatique par l'académie française a été donné en 1965. Selon l'académie
française, l'informatique est la science du traitement systématique et rationnel de l'information considérée comme
le support des connaissances dans les différents domaines techniques, économiques et sociaux notamment au
moyen des machines automatiques.
L'informatique peut être donc considérée comme la science qui traite de la théorie de la conception et de l'appli-
cation des systèmes de traitement de l'information.
Autrement dit l'informatique est à la fois une science, une technique et une activité. L'informatique théorique et
l'étude mathématique précisent des problèmes et des phénomènes du calcul. Ici l'accent n'est pas mis sur les
programmes spécifiques mais plutôt sur les idées de base qui permettent la solution des problèmes.
Plusieurs auteurs donnent des définitions variées les unes des autres mais tous s’accordent sur un même
point que l’informatique :
est une science qui permet de traiter automatiquement l’information ;
est une science qui étudie les normes et techniques pouvant aboutir au traitement automatique et plus aisé
de l’information à l’aide des machines automatiques (les ordinateurs).
Bref, l’informatique est la science du traitement de l’information par des ordinateurs.
b).- Les Systèmes informatiques :
Un Système Informatique est un ensemble d'un certain nombre d'éléments qui permettent un traitement
automatique plus aisé de l'information. Les composantes d'un système informatique sont les suivants :
1. l'Ordinateur + ses périphériques de l'ordinateur
2. L'Homme
L’homme : C‘est l‘élément le plus important du système informatique. Il se compose de tout ce monde chargé de
manipuler l‘ordinateur en vue de profiter de sa puissance pour des buts précis. Ce sont donc « les utilisateurs
». Nous pouvons représenter l'ordinateur comme étant un SYSTÈME. L'homme a pour rôle de rendre l'ordinateur
opérationnel ou de l'inciter à travailler.
1°)- L'Information
D'une façon générale, l'information peut être définie comme :
Une « information » est tout élément de connaissance représentée par des signes et symboles de manière con-
ventionnelle pour être conservé, traité ou communiqué. En informatique de gestion, une « information » est la
représentation subjective d’un fait, d’une situation, d’un évènement sous forme conventionnelle qui en assure
la permanence et facilite le maniement ainsi que la transformation. Elle est l‘ensemble de l‘entité, l‘attribut
ainsi que les valeurs.
La représentation d'un fait, d'une situation, d'un événement sous forme conventionnelle permanente pour faciliter
son maniement et sa transformation. Une donnée dont la signification se rapporte à un contexte, elle regroupe
toute forme d'expressions, des représentations des faits, d'objets, d'événements etc…
Informatiquement par là, l'information est l'ensemble de l'entité – attribut et valeur càd Information = Entité + Attribut
+ Valeur.
o Entité = Objet supposé identifiable par l'utilisateur;
o Attribut = Ensemble de données qui définissent l'entité.
o Valeur = Ensemble de données qui définissent l'attribut.
Ex : Etudiant de G1 Soir (Entité : objet identifiable)
Nom, Age, Taille, Date de naissance, sexe (Attributs)
Oscar, 35 ans, 1,72 m, 12/4/1969, M (Valeur)
Signalons que la valeur change d'une information (d'un objet) à une autre alors que l'entité et les attributs restent inva-
riables.
2°) Données
Par contre, Une « donnée » est une unité élémentaire dans le processus de prise de décision. C'est un rensei-
gnement sur un sujet donné. Elle peut être comprise comme un fait, une notion ou une instruction représentée
sous forme conventionnelle convenant à la communication, à l‘interprétation, ou à un traitement par l‘homme ou
par des moyens automatiques. La donnée peut être écrite ou audible
En informatique, le concept information est compris comme l‘ensemble de données pouvant être traitées par
un système informatique. Autrement dit, c’est la représentation des informations au moyen d’un ordinateur.
3°).-Traitement de l'Information
En informatique, traiter l‘information signifie :
− Recueillir l’information : On dispose de deux grandes sources d‘alimentation en informations : les sources internes et les
sources externes. Face à ces sources d‘information le système d‘information remplit les tâches d‘écoute, d‘analyse et de
saisie. La tâche d‘écoute se double généralement d‘une tâche d‘analyse critique de la masse d‘information accessibles afin
d‘éliminer toute source d‘information et toute information peu pertinente ou de qualité insuffisante. Ce n‘est qu‘après ces
tâches, qu‘elle peut procéder à l‘encodage des informations.
− Mémoriser l’information : Une foi saisie, l‘information doit être stockée de manière durable et stable bien que parfois, elle
est stockée au fur et à mesure de la saisie. Le système d‘information met en œuvre des moyens techniques et organisation-
nels (méthodes d‘archivage, de protection contre le piratage ou la destruction, etc.). Aujourd‘hui la mémorisation des infor-
mations se fait au moyen de deux techniques principales : les fichiers et les bases de données.
− Exploiter l’information : Une fois mémorisée, l‘information, on peut appliquer à l‘information tout une série d‘opérations.
Ces opérations de traitement consistent à :
Consulter les informations : les rechercher, les sélectionner, …
Organiser les informations : les trier, les fusionner, les partitionner, …
Mettre à jour les informations : les modifier (sur la forme et le contenu), les supprimer, etc.
Produire de nouvelles informations : informations calculées (suite à de calculs arithmétiques ou de calculs logiques)
cumuls, etc.
− Diffuser l’information : La diffusion consiste à mettre à la disposition de ceux qui en ont besoin, au moment où ils en ont
besoin et sous une forme directement exploitable, l‘ensemble des informations qui leur permettront d‘assurer leurs activités.
Les supports de cette diffusion sont soit le support oral, le support papier, le support électronique ou magnétique
En fait, traiter une information revient à la saisir, la modifier, la transporter et la conserver. L'ensemble de
traitement de l'information consiste plus particulièrement à saisir, reproduire, trier , préparer les opérations de calcul et
classer.
1). La saisie
C'est l'enregistrement de l'information venue de l'extérieur du service concerné. Il existe plusieurs modes de saisie ; no-
tamment :
* Le mode manuel;
* Le mode semi mécanique (dactylo)
* Le mode automatique
En bref, c'est l'introduction de l'information.
Dès qu'un document est transmis par un service quelconque, avant cette transmission, le document doit avoir été
produit en plusieurs exemplaires dont : une ou 2 copies sont archivées par le service producteur. La reproduction
d'un document peut être : manuelle, semi mécanique ou automatique.
C'est pour raison de sécurité que les documents sont reproduits :
3). Le Tri
L'opération de tri est l'une des fonctions vitales dans le traitement de l'information .
Ex : Lorsqu'un malade quitte l'Hôpital, il doit être identifié dans le but de consigner le départ du malade; si les fiches sont
arrangées pèle mêle dans le fichier, il sera pénible d'identifier la fiche du malade concerné si une fois il retombait malade.
L'opération de tri permettra un arrangement ordonné des fiches dans le fichier pour ensuite permettre une identi-
fication facile et rapide de la fiche du malade concerné.
Le tri peut être fait par ordre alphabétique ascendant ou descendant et par ordre numérique s'il existe une rubrique
numéro (ex le numéro d'ordre).
L'une des caractéristiques principales du traitement de l'information, c'est l'opération de calcul; souvent les calculs
sont moins nombreux et surtout simples et plusieurs fois il s'agit des totaux ou des cumuls .
5). Le Classement
Classer l'information est une opération capitale pour le traitement de l'information; raison pour laquelle lorsqu'on a
besoin d'une information, on peut la retrouver facilement.
Souvent les informations sont conservées sur des supports manuels et /ou informatiques . Le classement se fera
sur des endroits sûrs et bien étiquetés; ainsi l'information est transportée de son lieu de traitement vers son lieu
de classement.
Ex : La commande d'un client tombe sur la table d'une entreprise commerciale. La réception transmet le document au
service commercial de l'entreprise, après avoir mis des consignes sur le document, ce service renvoie la commande au
service Approvisionnement pour identification des produits (articles) existants et ensuite la direction sera saisie pour déci-
der de la vente ou non, de la remise (réduction) ou non.
Ici Origine = Réception, Sce Commercial fait le traitement de l'information, le Sce de l'approvisionnement fait le contrôle
de l'information et enfin la direction prend la décision (livraison ou non, remise ou non)
A ne pas confondre avec système informatique, le SI d‘entreprise est l‘ensemble d‘informations qui circulent dans l‘en-
treprise et les moyens mis en œuvre pour les gérer. Toutes les informations, quelle que soit leur forme, font partie du système d
‘information. Nous attendons par gérer, le recueil, l‘exploitation, le stockage et la diffusion des informations.
Il apparaît, à la lumière de cette définition, que l‘information est un des éléments capitaux constituant les préoccupations d‘un sys-
tème d‘information. Elle mérite donc l‘attention des chercheurs en informatique.
Ainsi donc, Il existe plusieurs typologies de SI, cependant nous nous intéressons à distinguer le SI automatisé du SI manuel.
− Le SI manuel est celui dont les opérations sur les informations sont manuelles et ne font pas recours aux machines.
− Semi-automatique fait allusion à la saisie, à la consultation ou visualisation, à la mise à jour des informations. Dans ce cas
les interventions de l‘homme et de la machine sont conjointes. On parle alors de traitement interactif ou conversationnel
où les opérations sont assurées grâce à un dialogue entre l’homme et la machine.
− Le SI automatisé, les opérations les plus significatives sur les informations sont assurées par des machines électroniques
programmables effectuant des traitements automatiques. L‘intervention humaine se limite à une phase de préparation du
travail des machines. Exemple : gestion comptable réalisée grâce à un progiciel spécifique. Quand on parle de SI automa-
tisé, il faut nuancer l‘importance du rôle joué par la machine et la place de l‘homme. Dans ce SI, le processus auto-
matique ainsi que le processus semi-automatique se côtoient. Automatique fait allusion aux calculs répétitifs, calculs
complexes, mémorisation des données, édition des documents comptables, des états de sorties, etc.
I. 3- SUBDIVISION DE L'INFORMATIQUE
L’informatique qui est née de la physique, l’électronique, Mathématiques et autres domaines très complexes de la
science est une science à l’intérieur de laquelle, on dénombre plusieurs disciplines, dont on subdivisera en cinq domaines :
1. L’informatique formelle (Analytique) : c’est un domaine qui s’applique à la résolution des problèmes mathématiques.
C’est grâce à ce domaine que l’informatique peut résoudre les problèmes tels que : les calculs d’erreurs, les tissages des
courbes, les problèmes statistiques (moyennes, écart-type, variances, corrélations, …)
2. L’informatique systématique et logique : c’est un domaine qui étudie les architectures des systèmes informatiques
dans lesquelles interviennent les ordinateurs, les réseaux d’interconnexions des ordinateurs, …
3. L’informatique physique et technologique : c’est un domaine qui étudie les différentes réalisations des composants et
sous-ensembles électroniques, électriques et mécaniques qui entrent dans la réalisation des matériels des ordinateurs et
de leurs périphériques.
4. L’informatique méthodologique : c’est un domaine qui s’occupe de la recherche sur les méthodes de programmation
et d’exploitation des systèmes informatiques. C’est dans ce contexte, qu’il faut placer le « génie logiciel ».
5. L’informatique appliquée (à un domaine particulier) : c’est un ensemble des sous-domaines non-répertoriés ; on y
trouve : La conception assistée par un ordinateur, informatique documentaire, informatique de gestion (administrative,
commerciale, industrielle, financière), automatisation de la production (application industrielle), télécommunication,
informatique médicale, informatique juridique et jurisprudence, intelligence artificielle, Musique assistée par l’ordina-
teur, Enseignement assisté par ordinateur, etc.
L'Informatique est aujourd'hui présente dans la plus part de domaines de la vie professionnelle et privée.
Elle occupe bien évidemment une grande place en science appliquée se chargea notamment des calculs complexes requis
(exigés) en astronomie, en météorologie … mais elle intervient également dans les entreprises, l'enseignement, les
banques, les assurances, ou encore le commerce, ainsi qu'à domicile. Disons qu'elle se retrouve partout dans presque
tous les domaines de la vie.
Les progrès de l’informatique ont amené tout le monde à recourir à son usage dans
presque tous les secteurs de la vie de l’homme. Elle est aujourd’hui présente dans la plupart des domaines si pas dans
tous les domaines de la vie professionnelle et privée. Nous ne pouvons pas, dans le cadre de ce cours donner tous les
domaines couverts par l’informatique, mais à titre d’exemple, nous citons :
La médecine : pour effectuer ou confirmer un diagnostic, pour effectuer une opération on se fait assister par un
ordinateur.
L’Agriculture : Ici l'informatique intervient dans le traitement et le conditionnement des aliments ; ex les boîtes
de conserve sont fermées par des robots qui utilisent des systèmes informatiques.
Transport : les voitures, les ascenseurs, l’aviation, les voies ferrées sont contrôlés ce dernier temps par des
dispositifs de signalisation automatiques.
L’Armée : on recourt à l’ordinateur pour calculer la portée des tires et pour l’élaboration des plans de guerre
lorsqu’il s’agit des calculs complexes.
Les applications scientifiques : l’informatique occupe une grande place en sciences appliquées se chargeant
notamment des calculs complexes requis en astronomie ou en météorologie.
L’Enseignement : des applications qui gèrent le personnel, la comptabilité, les statistiques d’une école ou d’un
bureau administratif .
Dans la Télécommunication : dans les industries des téléphones, courrier électronique, Internet…
L’Industrie : les techniques de conception et la fabrication assistée par Ordinateur (CFAO) qui favorisent l’auto-
matisation des processus de production. Grâce à la FAO (fabrication assistée par l'ordinateur) et la CAO (Con-
ception assistée par l'ordinateur) , l'informatique est devenue un outil important dans tous les métiers nécessitant
une modélisation préalable. Elle permet en outre de diffuser l'information par le biais (canal) des réseaux informa-
tiques.
La Bureautique : l’informatique facilite les tâches répétitives, la conservation en permanence des données, des
listes de publipostage,…En s'associant aux techniques de télécommunication l'informatique facilite largement l'ad-
ministration des bureaux en proposant des services télématiques ex : Fax, messagerie électronique : e-mail, télé-
phone…
Le commerce : suivi de la facturation, édition de la situation du stock, calculatrice de poche…
Bref, L’Informatique intervient dans plusieurs domaines : les banques, les assurances et même dans les
travaux ménagers.
L'Informatique connaît une relation privilégiée avec la mathématique puisant fortement dans le formalisme (en-
semble des formules) de la logique, les structures algébriques, la théorie des automates et la théorie des courbes.
Des sujets tels que l'analyse numérique et la théorie de la complexité appartiennent à la fois au domaine de
l'informatique et celui de la mathématique.
L'autre relation intéressante est celle que l'informatique entretient avec le génie électrique. Les composantes des
registres d'ordinateur, des unités de stockage et des circuits VLSI (Very large scale Integration ou circuit integré)
sont des produits du génie électrique. Les domaines de l'informatique et du génie électrique comprennent des
éléments comme le système d'exploitation, les programmes de contrôle et de débogage (correction des erreurs
dans un programme). Le génie informatique qui peut être enseigné dans l'un ou l'autre département d'informatique
et de mathématique traite des problèmes qui doivent être surmontés pour fabriquer (écrire) des logiciels (pro-
grammes) bien précis, bien détaillés et fiables (risque d'erreurs très réduit).
L'étude des systèmes de communication est essentielle tant pour le génie électrique que pour l'architecture des
systèmes informatiques. Les techniques en informatique et en communication convergent en mesure que la quan-
tité et la variété de leurs services s'accroissent. Plusieurs disciplines sont liées à l'informatique.
Avec le génie industriel, l'informatique traite de l'analyse des systèmes de conception des procédés de la modé-
lisation et de la simulation.
Avec la linguistique elle partage un intérêt pour la syntaxe (structure des éléments qui vont ensemble) et la
sémantique (signification ou sens). Les théories et les techniques de stockage de l'information, du repérage et de
la dissémination (éparpiller ou distribuer) sont aussi importantes aux sciences de la documentation qu'à l'informa-
tique.
o Ex : Les gens qui travaillent dans les bibliothèques font recours aux techniques informatiques : Stockage,
Répertoires (classeurs) et l'utilisation des fichiers (ensemble des fiches).
Avec les sciences de gestion, l'informatique étudie les bases de données, les langages d'interrogation, les sys-
tèmes de décision et les systèmes de bureautique par l'entremise des études sur l'intelligence artificielle.
L'informatique partage avec la philosophie un intérêt pour la formation de la logique, de la compréhension et de
la connaissance.
Avec la Psychologie et la Neurologie, l'informatique s'occupe du traitement des signaux de l'interprétation de don-
nées sensorielles de raison neuronique et des modèles du cerveau ( le cerveau de l'ordinateur est appelé proces-
seur).
NB : Comme les ordinateurs sont des outils permettant la recherche dans une grande variété de domaines, il est
presque impossible d'énumérer l'étendue exacte de leurs interactions avec l'informatique.
I. 7- LANGAGES INFORMATIQUES
La principale différence entre les langages informatiques et les langues naturelles réside dans l’absence
d’ambiguïté : alors que certaines phrases du français peuvent être interprétées différemment par différents auditeurs, tous
seront d’accord pour dire ce que fait un programme donné.
Par sa nature, l'ordinateur ne comprend qu'un seul langage, le langage binaire, composé uniquement des
symboles 0 et / ou 1. Le programmeur lui, s'exprime dans un langage naturel; pour que l'ordinateur puisse le comprendre,
le constructeur a mis au point un compilateur (Traducteur).
Tout langage informatique est défini par 2 éléments essentiels : le vocabulaire (mots) et la grammaire
(façon de la formation de ces mots). Le vocabulaire est constitué à partir des mots selon certaines règles morphologiques.
Les mots sont formés à leur tour par un alphabet composé des symboles formels (les caractères). Chaque langage a donc
un alphabet propre à lui. L'alphabet peut être numérique (0 à 9) , Alphanumérique et / ou Alphabétique.
La grammaire elle, permet de construire des phrases en tenant compte de certaines règles syntaxiques et
sémantiques (sens). La syntaxe c'est l'ensemble des règles d'écriture des instructions dans un langage de programmation.
La sémantique stipule que toute phrase ou instruction doit avoir un sens. Ex : Then if n'a pas de sens, il faut plutôt écrire
If then . Dans l'écriture Then if, la syntaxe est vraie alors que la sémantique pose problème.
Un langage de programmation est donc une règle d'expression des commandes à faire à l'ordinateur. Il
est donc à la fois compréhensible par l'homme et par l'ordinateur. Les langages de programmation sont toujours un moyen
par lequel l'homme dit à la machine ce qu'elle doit faire. Contrairement au langage naturel (des hommes), les langages de
programmation doivent posséder des définitions précises de forme et de signification.
Du point de vue de leurs évolutions, les langages informatiques peuvent être regroupés en 4 générations
.
C'est le seul langage exécutable par un ordinateur et qui est constitué par des
symboles qui répondent à la logique de toutes les machines. Comme le nom l'indique, il est propre à chaque type de
machine et il est formé des codes binaires. On l'appelle également langage de niveau 1 ou de la première génération.
Ex : Off et On
0 et 1
Le langage machine est d'un emploi incommode. Il exige de connaître les opérations à effectuer et les
adresses d'implantation des données en mémoire. Il exige donc de connaître la technologie interne de la machine.
Ces langages de deuxième génération sont encore proches des langages machines par leurs structures.
Pour faciliter l'utilisation des ordinateurs vu que les langages machines et les langages symboliques sont
très compliqués, on a cherché à améliorer le langage de programmation en le rapprochant du langage humain. Ces lan-
gages évolués sont dits "orientés – problèmes " tandis que les langages machine sont dits "orientés machines".
Les langages évolués permettent l'utilisation d'une terminologie et d'une construction plus pratique pour
les humains. Ils sont les intermédiaires pour les langages naturels et machine, d'une part ils sont suffisamment proches
des langages naturels pour que le programme puisse être écrit, compris et modifié, d'autre part ils sont définis avec rigueur
afin que le programme puisse être traduit dans le langage machine de n'importe quel ordinateur. Un programme écrit en
langage évolué doit être traduit par un programme spécial : Compilateur ou Interpréteur qui construit un programme objet
en langage machine interne exécutable par l'ordinateur.
Contrairement aux langages de deux premières générations, les langages évolués utilisent des mots du
langage courant des humains pour donner les instructions à la machine.
Les caractéristiques des langages évolués :
o Leur facilité d'apprentissage parce qu'ils se rapprochent du langage naturel et pratiquement de l'anglais.
o Une diminution du temps de programmation. La rédaction devenant simple, la mise au point est rapide.
o Ils ont tous en commun un programme traducteur pour être exécutable par la machine.
o Ils sont orientés problèmes càd leurs caractéristiques sont définies en fonction de l'usage dominant (usage
scientifique ou usage de gestion).
o Leur universalité : le langage est normalisé, les symboles sont utilisables pour des machines diffé-
rentes fabriquées par des fabricants différents.
Nous distinguons deux types des langages évolués en fonction des applications qu'ils doivent permettre de
résoudre :
COBOL : ( Common Business Oriented Language) par CODASYL (1959) (Committee on Data System
Language)
PL1
dBASE: (Data Base)
RBASE : (Relational Base)
FOXBASE : C'est un nom et non une abréviation
SQL (Structured (Sequential) Query Language) pour l'interrogation des bases de données
ACCESS BASIC (Access est la partie interactive de ce langage , Basic c'est le langage de programmation d'Ac-
cess).
LISP ( List Processor) MC LARTHY (1958)
JOVIAL (Jules Own Version of the International Algebric language) développé par JULES SCHWARTZ en 1960
APL ( A Programming Language) par KENNETH IVERSON (1962)
SMALL TALK par ALAN KAY (1972)
PROLOG (Programmation Logique) ALAIN COLMERAUER
NB : Le langage PL/1 est langage pouvant remplacer utilement les 2 types. Il est à la fois un langage scientifique et un
langage de gestion. C'est pourquoi il est appelé un langage universel.
Le Programme écrit en langage évolué nécessite une traduction qui peut se faire de 2 manières différentes
selon le langage utilisé : l'Interprétation ou la Compilation .
a). Interprétation :
La traduction est assurée au fur et à mesure de l'exécution par un programme spécial, l'Interpréteur, qui déclenche l'exé-
cution de chaque instruction après sa traduction. La première instruction est interprétée puis exécutée; le résultat est gardé
avant de passer à une autre instruction et ainsi de suite . C''est le cas de BASIC.
b). La Compilation :
Le programme – source est d'abord traduit en programme exécutable dans son intégrité et une fois pour toutes,
ensuite le programme objet est seul utilisé.
Cette solution est plus performante, les programmes compilés sont plus rapides à l'exécution que les programmes
interprétés.
Le Compilateur est un programme élaboré par le constructeur de la machine et chaque langage a son propre
compilateur; c'est pourquoi on parle de :
o Compilateur Pascal;
o Compilateur COBOL;
o Compilateur dBase.
o Etc.
Le but des langages de 4ème génération est de simplifier davantage la programmation pour que les utilisa-
teurs, les gestionnaires puissent eux-mêmes prendre en charge la résolution de leurs problèmes. Les langages de 4 ème
génération sont spécialisés par type des problèmes.
On les utilise notamment pour les travaux économétriques, les manipulations des séries statistiques, la
construction des modèles, l'aide à la décision, etc…Dans cette catégorie, on peut citer les langages suivants :
GPSS ( General Purpose System Simulation)
SIMULA ( Simulation Language)
SNOBOL ( String Oriented Symbolic Language)
SPSS ( Statistical Package for the Social sciences)
SAS (Statical Analysis System).
Etc.
Les langages de 4ème génération permettent l'expression de ce qui est demandé plutôt
que l'énonciation de la manière dont cela doit être obtenu.
5). Les Langages de la Cinquième génération : Langages descriptifs pour la programmation de systèmes experts
Ex : Le Langage Prolog, LISP, FORTRAN etc
6). Les Langages de la Sixième génération : Toutes les informations nécessaires à la résolution d’un problème
sont réunies dans un objet. Ce sont les langages de programmation orienté Objet tels que les lan-
gages : Ada, C++, C#, Delphi, Eiffel, Java, Object Pascal, PHP, Python, Smalltalk etc.
CHAP II. HISTORIQUE DE L’INFORMATIQUE
II. 1 – INTRODUCTION
L'Informatique est née avec l'apparition des premiers ordinateurs à la fin de la seconde guerre mondiale
(1945) . Sa première mission fut de pallier (corriger) les insuffisances humaines en matière de calcul numérique. Les
ordinateurs devaient être alors capables de manipuler d'importantes masses de données dans un minimum de temps
faisant office des calculatrices électroniques performantes. Grâce au progrès fulgurant (très grande vitesse) en électro-
nique et en automatisation, les machines se développèrent rapidement parallèlement à cette avancée technologique ap-
parue dans les années 1950.
Le mathématicien américain NORBERT WIENER établi ainsi le fondement de la CYBERNETIQUE (Ensemble
des théories et des études sur les systèmes considérés sous l'angle de la commande et de la communication.
L'Informatique est une application de la cybernétique) alors qu'un autre mathématicien américain CLAUDE SHAN-
NON élaborait la théorie de l'information. L'informatique s'orienta rapidement dans une nouvelle direction lorsqu'on
compris que son domaine d'application pouvait s'étendre bien au-delà du simple calcul numérique.
Dès lors les ordinateurs furent conçus pour le traitement de l'information en général tandis que se développait les
premiers langages de programmation adaptés au problème de gestion.
Dans les années 1960 , les langages et les logiciels se multiplièrent ainsi que les programme s assurant la gestion
interne de la machine toujours plus complexes.
Dans les années 1970 la microprogrammation se chargea de relayer les logiciels dans les opérations élémentaires
de programmation, augmenta ainsi considérablement la performance de l'ordinateur.
Actuellement l'industrie informatique axe ses recherches sur la miniaturisation (réduction de la taille) des ordinateurs as-
sociés à des performances toujours plus élevées càd plus la machine devient plus petite plus elle devient performante ).
Le boulier (mathématiques), dispositif formé d’un cadre muni de tiges sur lesquelles coulissent des boules et ser-
vant à effectuer des opérations arithmétiques. C'est un outil utilisé depuis le 3 e millénaire av. J.C pour permettre
aux utilisateurs de savoir compter.
Le boulier (ou boulier - compteur) est apparu assez tardivement (XIXe siècle) et a remplacé les abaques. Il a été
et reste encore en usage surtout en Extrême-Orient et en Russie. Il a aussi servi dans les écoles comme moyen
pédagogique pour enseigner les bases du calcul.
Image du boulier :
Le jacquemart : il s’agit d’un boulier un peu amélioré qui existe depuis le moyen âge. Il était aussi utilisé pour aider les
intéressés à savoir compter. Le jacquemart était constitué des boutons. Certains boutons restaient dedans pour permettre
aux gens de connaître ce qui est déjà compté.
Autres découvertes :
En 1742 Pascal inventa une machine à calculer qui à l’époque était vraiment limitée. C’était pour aider les gens à
compter. Il s'agissait d'une machine électronique dont les utilisateurs pouvaient voir les chiffres en comptant. La
machine s’appelle la Pascaline.
En 1750 VAUCASON introduit la carte perforée dans la machine de pascal dans le but de l’améliorer. La carte
perforée est le support le plus classique de communication avec la machine. Elle est utilisée soit pour l'introduction
de données dans la mémoire principale, soit pour recevoir les informations de la mémoire pour la conservation.
Elle est de forme rectangulaire ; la forme de ses perforations est aussi rectangulaire. L'information codée est
enregistrée sous forme de perforation rectangulaire effectuée à des positions bien déterminées de la carte.
En 1792 LEIBNIZ va rendre la machine à calculer beaucoup plus moderne en la complétant.
Deux ans plus tard (1794) CHARLES BABBAGE, Mathématicien britannique découvre une autre machine qui
sera industrialisée par HOLLERITH au cours de la même période et plus tard par l’entreprise IBM (IBM = Interna-
tional Business Machine; une entreprise américaine quoi s’est spécialisée en Informatique)
En 1885 HOLLERITH revient pour compléter la même machine de PAUL BABBAGE.
En 1924 BULL crée des ensembles mécanographiques et électroniques qui seront introduits plus tard dans la
machine beaucoup plus perfectionnée.
En 1942 l’allemand SUZE découvre la machine qu’il dénomme Z3 ; après l’avoir amélioré en 1943 il va la dénom-
mer Z4.(Z QUATRE). Cette machine avait pour fonction de calculer les plans d’avion. C- à- d pendant ces années
l’Allemagne était en guerre et cette machine a permis l’Allemagne de faire des plans de guerre. (l'heure du décol-
lage de l’avion va décoller, quelle vitesse, quelle altitude et si c'est à quelle distance l'avion va lancer des projec-
tiles et avec quel angle et à quelle vitesse …)
En 1944 Mr. AIKEN découvre une machine qu’il appelle HARVARD MARK1. Dans sa machine Mr. AIKEN va
introduire des ensembles mécanographiques ainsi que des tubes électroniques ce qui fera à ce que cette machine
soit trop encombrant. A cause de toutes ces histoires y introduit. La machine devient difficile à déplacer, difficile
à transporter et à utiliser.
En 1946 deux professeurs de l’université de PENNSYLVANIE aux états unis découvrent la machine ENNIAC
comportant 1800 tubes. Cette machine pouvait peser facilement 30 tonnes. C’était une amélioration de HARVARD,
difficile à déplacer mais utilisable.
En 1947 VON NEUMAN découvre une machine à calculer programmable avec rupture des séquences qu’il va
appeler EDVAC. Une machine q’on peut éduquer par un programme, où on peut introduire un programme et à la
fin du programme la machine dit fin.
Ex : Fin Info G1, début Info G2
Au même moment il y aura apparition de la machine assez évoluée appelée ELECTRONIC DATA PROCCESSING
ou EDP 701. (En Pennsylvanie)
A la même époque Monsieur JACQUES PERET de nationalité française va introduire certaines applications au
sein du EDP 701 et va le dénommer ordinateur en 1955.
Toujours dans le but d’améliorer, les recherches se poursuivent pour faire mieux au cours de la Génération 3 des ordina-
teurs qui sont à cette étape caractérisées par :
Existence des circuits intégrés.
Les transistors sont montés sur une « puce » (plaque en silicium)
Miniaturisation des circuits
Accroissement très spectaculaire de la vitesse de traitement de l’information et de fiabilité.
Elimination quasi – totale des pannes.
Réduction plus conséquente de la consommation de l’énergie électrique ainsi que de la chaleur dégagée.
Le poids de l’ordinateur est encore un peu réduit mais coûte très cher et à la portée des états riches et à des
grandes entreprises. Il fallait quelqu’un pour la maintenance car il y avait encore des pannes mais pas Nom-
breuses.
N.B : De la 1ère à la 3e Génération, on parle des micro-ordinateurs ou mastodonte de l’informatique (mastodonte : trop
grand) suite à la grandeur, le poids ainsi que les capacités de l’ordinateur. Ces ordinateurs sont aussi capables d’utiliser
120 terminaux (Ecran et clavier) c – à – d pour les macro – ordinateurs 120 personnes peuvent y travailler au même
moment.
Il fallait 5 à 6 années d’études pour apprendre comment les utiliser ou les dépanner et cela pour un volet (soit l’utilisateur,
soit le dépanner).
A partir de cette Génération, on parle des « des MINI-ORDINATEURS ». il s’agit des ordinateurs dont le poids est inférieur
à 2 tonnes. Ces ordinateurs sont caractérisés par :
Utilisation des circuits intégrés.
Vitesse de traitement des données moins élevée q’aux macro-ordinateurs.
Réduction de la quantité de l’énergie électrique consommée ainsi que de la quantité de la chaleur dégagée.
La machine est très moins encombrant
La mémoire principale est aussi réduite par rapport à la mémoire des macro ordinateurs.
Existence du processeur ou du micro – processeur
Utilisation des disques durs et bandes magnétiques comme supports de l’information.
Le nombre des terminaux ne dépassera pas 45 pour ce qui est des
min - ordinateurs
L’objectif des chercheurs était de diminuer le poids, le volume pour rendre le produit commerçable.
Quelques apparitions :
Au cours des années 1970 IBM 3370, IBM 3278, IBM 3287, IBM 3803, IBM 4331, HP 3000 et d’autres séries IBM et HP.
Les deux premiers chiffres constituent la série (série 33, série 43…). HP c’est un sigle constitué des noms de deux pro-
fesseurs de l’université de Haval : Hewlet et Packard (USA). Ces deux professeurs ont voulu monter leur entreprise pour
continuer les recherches sur l’Informatique.
L’intelligence artificielle est une branche de l’informatique traitant de la reproduction, par des machines, de certains aspects
de l’intelligence humaine. Elle apparaît lorsque le développement des premiers ordinateurs donne à penser qu’ils seront
rapidement capables de simuler la pensée.
Le mathématicien britannique Alan Mathison TURING propose ainsi, en 1950, un test (appelé test de Turing) permettant
d’évaluer l’intelligence d’une machine : un ordinateur est qualifié d’intelligent si, en communiquant avec lui à distance et
par écrit, un utilisateur ne peut deviner s’il s’agit ou non d’un être humain. Les comportements humains ne sont rien d'autre
que le résultat d'un calcul portant sur des données plus ou moins complexes et tout calcul peut être simulé par une machine
de TURING universelle. Tous les comportements humains peuvent donc être simulés par une telle machine.
La micro – informatique a vu le jour au cours des années 1980 dans le but de vouloir miniaturiser le volume de
l’ordinateur mais aussi de réduire plus sensiblement le poids.
le micro – ordinateur est un ordinateur de table DESKTOP ou encore un ordinateur portable LAPTOP
Le poids des micro-ordinateurs varie entre 5kg ou moins.
Parmi les micro-ordinateurs, nous parlerons de certains types de départ leurs apparitions , capacité et fiabilité.
II.7.1.- Le PC
Le P.C (personal computer) (ordinateur personnel) c’est le premier micro-ordinateur à apparaître sur le marché et avait
pour caractéristiques :
Un boîtier central;
Une mémoire centrale (principale) de 256 Ko
Un clavier de 83 touches
Un système d’exploitation non fiable
2 unités à disquette
Un écran mono chrome à une seule couleur ou un écran Noir & Blanc
La vitesse de traitement des données est presque nulle.
Existence d’un micro processeur 8086 ou 8088 marquant la puissance la plus faible des ordinateurs qui puissent
exister.
N.B : les améliorations ont suivi pour essayer de perfectionner cet ordinateur.
II.7.2.- Le PCXT
II.7.3.- Le PCAT
b) 80386 :
Il s’agit d’un AT amélioré par rapport au 286 et est caractérisé par les éléments ci - après :
Une mémoire principale de 640 K.O qu’on peut étendre jusqu’à 4M.O
Une mémoire de conservation des données qui peut aller au-delà de 300 M.O
Utilisation d’un système d'exploitation multi taches.
Un micro processeur 80386 qui dénote la puissance de la machine et une vitesse de traitement des données très
élevé par rapport aux 80286.
c) 80486
Toujours dans le but d’améliorer les facilités d’utilisation de l’ordinateur, le 80486 a été mis en place et à pour caractéris-
tiques :
Une mémoire principale de 640K.O qui peut être étendue jusqu’à plus de 8 méga – octet
Une mémoire auxiliaire qui peut atteindre 500 ou plus.
Le processeur 80486 donne à cette machine la possibilité d’élévation de traitement de l’information par rapport au
80386.
II.7.4.- Le PENTIUM
Il s’agit d’un PCAT de processeur 80586 ou INTEL – PENTIUM. Cette machine très améliorée des micro – ordinateurs
avec des capacités appréciables a pour caractéristiques :
Une mémoire centrale de 640 K.O qui peut être étendue jusqu’à plus de 16 M.O
Une mémoire auxiliaire qui peut atteindre 1500 M.O ou 1.5 Giga – octet
Une carte vidéo
Un lecteur CD – ROM (lecteur à disque compact only memory : mémoire à lecture seule).
Un clavier de 125 touches
Un système d’exploitation multi- taches.
− Ce Pentium pour le moment est le top des micro – ordinateurs et possède en plus de :
− La carte vidéo permet de visualiser les Images de CD.
− La carte son permet
− Le Pentium a des hauts parleurs ou peut jouer de la musique tout en travaillant. Les images de danse peuvent se
faire voir.
II.7.5. Classification moderne des Ordinateurs
Cette classification est plutôt basée sur la taille et la forme de l’ordinateur ainsi sa capacité de puissance de calculs. Dans cette caté-
gorie, on peut citer :
− Les micro-ordinateurs : Un micro-ordinateur est un ordinateur construit
autour d’un microprocesseur. Les micro-ordinateurs ont été conçus au début des années 1970, sous
l’impulsion des microprocesseurs. Les microordinateurs sont aujourd’hui utilisés par les particuliers et
les industriels en raison de leur faible coût, de leur très bon apport en puissance de traitement/prix et
de leur facilité d’emploi. On distingue :
Les ordinateurs de bureau (appelés aussi « Desktop ») sont composés d’un boîtier renfermant les
principaux composants et permettant de raccorder les différents dispositifs externes. Ce sont des
ordinateurs qui se posent sur le bureau, ils ne sont pas facilement transportables et sont
composés de trois parties essentielles : Clavier – unité centrale et écran.
Les ordinateurs portables (« laptop ») sont composés d’un boîtier intégrant un écran dépliable, un
clavier et un grand nombre des dispositifs incorporés. Ce sont des ordinateurs prévus pour être
utilisés aussi bien au bureau qu’en voyage. Ce sont des ordinateurs qui sont facilement transpor-
tables. Le clavier est intégré sur le boîtier central et l’écran se referme pour faire couvercle. Ils
pèsent entre 7 et 12 kg
Les organiseurs, appelés encore « Handheld » ou « PDA » (Personnal Digital Assistant) ou Ordina-
teurs portatifs sont des ordinateurs de poche proposant des fonctionnalités liées à l’organisation
personnelle. Ce sont des ordinateurs qui pèsent moins de 4 kg et possèdent une autonomie d’en-
viron 4 heure (sur batterie ). Certains ont un défaut de clavier médiocre et d’un écran peu lisible.
− Les stations de travail : Une station de travail est un micro-ordinateur haut de gamme disposant d’ou-
tils graphiques et des communications avancées qui en font l’outil idéal pour accomplir des tâches néces-
sitant à la fois des bonnes capacités de stockage et de puissance de calcul. Il s’agit en fait d’un ordinateur
puissant mis à la disposition d’un utilisateur et relié à un réseau.
− Les gros ordinateurs ou Mainframes : Un gros ordinateur est une machine
conçue selon la philosophie des ordinateurs de la 1ère génération fondée sur un informatique centralisé. Ces genres de
machines sont capables de répondre aux besoins des grandes entreprises commerciales, de différentes institutions gouverne-
mentales ou militaires et des établissements de recherche scientifiques. Les gros ordinateurs adaptés tout particulièrement
aux calculs scientifiques sont appelés « super calculateurs ». Ce sont des ordinateurs qui offrent une capacité de traitement
très élevée et sont utilisés dans les domaines nécessitant des calculs à grandes échelles comme la météorologie, la physique
des particules, l’astrophysique, la réalité virtuelle (ex : simulateur de vol).
− Les tablettes PC (également appelées ardoises électroniques), composées d'un boîtier intégrant un écran tactile ainsi qu'un
certain nombre de périphériques incorporés.
− Les centres multimédia (Media Center), représentant une plate- forme matérielle, destinée à une utilisation dans le salon pour
le pilotage des éléments hifi (chaîne hifi, téléviseur, platine DVD, etc.).
CHAP III : ARCHITECTURE DE L'ORDINATEUR
III. 1 : DEFINITION
Le mot ordinateur vient du latin ordinare qui signifie mettre de l’ordre. A l’origine ce terme
était un nom propre réservé exclusivement aux machines à traiter l’information fabriquées par la société IBM. En effet, en
France dans les années 1950, on ne savait pas comment désigner ces nouvelles machines venues des Etats – unis
d’Amérique et qui commençaient à envahir les marchés européens.
Certains les appelaient tout simplement calculateurs ou calculatrices. Traduction littérale du terme
anglais « computer » qui signifie calculer. A la demande de la société IBM (international busines machines), Jacques
Perret professeur des lettres à la Sorbone a proposé en 1955 le recours à un terme d’origine théologique dont l’usage était
devenus désuet (dépassé, démodé). L’emploi de ce vocable s’est tellement généralisé qu’il est admit maintenant pour
désigner les machines à traiter l’information de n’importe quel fabricant parmi la panoplie (grande masse) de définitions
généralement attribuées à l’ordinateur. On peut retenir la suivante :
« un ordinateur est une machine ou dispositif électronique programmable de traitement de l’information ».
L’analyse de cette brève définition fait ressortir trois notions essentiels :
1. Dispositif électronique : il s’agit d’un ensemble d’éléments matériels conçu et fonctionnant selon les principes
de la science électronique. Ces éléments qui diffèrent selon leurs tailles et leurs fonctionnement sont générale-
ment identifier sous le nom de HARDWARE littéralement : Articles de quincaillerie.
2. Programmable : cette notion fait allusion à la capacité intrinsèque de ce dispositif, (intrinsèque: qui est lié à
l’environnement interne à recevoir des instructions conçues et élaborées par l’homme pour exécuter un ensemble
de démarches matérialisant la logique humaine en vue d’atteindre un certain résultat escompté. Cet ensemble
d’éléments immatériels représente le SOFTWARE
3. Traitement de l’information : l’information est la matière manipulée par les éléments matériels selon le chemin
des instructions pour conduire à un résultat. Celui-ci (résultat) peut être un classement, une valeur, ou toute
modification de forme donnée. Elle peut revêtir plusieurs formes : chiffres, lettres, son, image ou toute combinai-
son de ces éléments. Ainsi le traitement de l'information est une manipulation de l’information conduisant à l’ob-
tention d’une nouvelle information appelée résultat. Ce résultat est fonction à la fois des données entrées (INPUT)
et de la procédure de traitement utilisée (OPERATION). D'où la formule
L’ordinateur est donc constitué de deux parties principales : Le Hardware et le Software ; quelle que soit sa grandeur.
a) Le Hardware ou la partie matérielle de l’ordinateur regroupe un ou des processeurs, une mémoire, des unités
d’entrée, de sortie et de communication qui autorisent la mise en relation de l’ordinateur avec des terminaux ou avec
d’autres ordinateurs organisés en réseau. En bref, le hardware c’est l’ensemble de tout ce qui est palpable et obser-
vable par l'homme.
a) Le Software ou la partie immatérielle de l’ordinateur c’est un ensemble des programmes qui aident l’ordinateur à
fonctionner). Le software appelé aussi Logiciels ou Programmes est la partie intellectuelle de l’ordinateur.
Néanmoins, Pour réaliser le traitement de l’information, l’ordinateur a besoin de plusieurs
types de programmes.
En bref,
Un Ordinateur est une machine capable d’accepter les informations, de leurs appliquer des transformations définies
par un programme et de produire des résultats.
Un ordinateur est un outil utilisé pour traiter automatiquement l’information.
Les périphériques (clavier, souris, imprimante, écran….) permettent l’introduction et le transport des données au sein
de l’ordinateur, leur conservation ainsi que la production des résultats (soit à l’écran, soit sur papier).
Toutefois signalons que l’ordinateur est une machine douée d’une intelligence par procuration, l’ordinateur
ne peut calculer et/ou prendre des décisions logiques seulement lorsqu’il a reçu les consignes. Il revient à l’homme qui
l’utilise de préciser les consignes à soumettre à l’ordinateur. Le rôle de l’homme dans un système informatique, c’est de
rendre l’ordinateur opérationnel ou de l’inciter à travailler. L’ordinateur ne fait qu’exécuter les instructions (ordres, com-
mandes) lui données par l’utilisateur. Si on introduit des fausses données, on doit s’attendre aussi à des mauvais résultats.
Le terme architecture renvoie à la disposition des composants physiques qui assurent le fonction-
nement de l’ordinateur. La structure de base ou architecture d’un ordinateur moderne est à la fois simple et compliqué.
Simple du fait que beaucoup de composants mécaniques qui constituaient les anciens ordinateurs ont été ras-
semblé dans quelques pièces électroniques, l’objectif visé étant la réduction de l’encombrement et l’amélioration
de la performance.
Compliqué du fait qu’un même composant réalise aujourd’hui une diversité de tâches confiées jadis à plusieurs
éléments matériels. Du point de vue de l’organisation matérielle, un ordinateur est constitué de plusieurs éléments
structurés autour d’un composant central communément appelé « Unité Centrale ». Par rapport à cet élément
central, on peut subdiviser les composants de l’architecture d’un ordinateur en trois grands groupes : l'unité cen-
trale et ses composants essentiels, les périphériques internes et les périphériques externes.
L'Unité Centrale, appelée aussi coffret appelée aussi coffret central ou boîtier
système. C’est un cadre en forme de caisse permettant de recevoir les principaux éléments matériels indispensables au
fonctionnement de l’ordinateur et au sein du quel se réalise les tâches du traitement de l’information confiées à la machine.
Cet objet qui, à 1ère vue, semble n’assurer qu’un rôle esthétique tient en réalité une place importante. En effet, il protège
les éléments sensibles qui constituent l’ordinateur et la circulation de l’air indispensable à leur fonctionnement harmonieux.
Il facilite l’adjonction des éléments nouveaux en vue d’accroître les possibilités de l’ordinateur et donc de l’adapter aux
incessantes innovations qui prennent cours dans le monde de information. Dans sa présentation, le boîtier système peut
se décliner selon deux types ou modèles : le modèle tour et le modèle bureau. Dans son aspect extérieur le boîtier système
comporte plusieurs éléments dont :
− un bouton d'allumage identifiable par les inscriptions ON / OFF, Power ou par quelques insignes élec-
triques;
− des voyants lumineux;
− un bouton de redémarrage identifié par l’indication " Reset " qui signifie allumage à chaud;
− des ports de connexion (endroit où on connecte les câbles des périphériques externes).
− Des biais d’extension
III.2.1.1.- La Boîte d'Alimentation électrique : La boîte d’alimentation électrique est un organe d’entrée - sortie l’énergie
électrique. En général elle reçoit en entrée à partir de la source énergétique (secteur électrique) 220 ou 110 volts et
transforme ce courant en énergie de petite intensité qu’il renvoie aux différents composants de l'ordinateur.
III.2.1.2.- La carte mère (en plaquette) : c’est un réceptacle qui permet le branchement de différents éléments et leur
fixation en vue de l’échange d’information nécessaire au fonctionnement de l’ordinateur.
III.2.1.3.- Le processeur : appelé également CPU (centrale processing unit); c’est le cerveau de l’ordinateur qui est à la
base de toutes les tâches intelligentes confiées à l’ordinateur ; c’est aussi un ensemble de circuits intégrés cadencés
(rythmés) au rythme d'une horloge interne, mesuré en HERTZ. Le processeur est généralement composé de quatre uni-
tés fonctionnelles :
− Une unité arithmétique et logique = UAL [ pour tous les calculs)
− Une unité de contrôle = UC (our l'analyse et l'exécution des commandes)
− Un bus interne [ son rôle est d'assurer le parcourt de l'information , transporte les informations…]
− Des registres pour le son rôle stockage temporaire des données.
III.2.1.4.- La mémoire centrale : la mémoire est un endroit réservé pour le stockage des informations utiles pour l’exploi-
tation de l’ordinateur. La mémoire centrale est subdivisée en deux parties :
− D’une part la mémoire vive ou RAM (Random, Access, Memory) qui sert de stockage temporaire au micro
processeur pour le programme, le travail en cours et différentes informations internes de contrôle de tâches.
C’est donc la mémoire de travail de l’ordinateur. L’Utilisateur peut accéder à cette mémoire en lecture
comme en écriture. Mais c’est une mémoire volatile dont le contenu s’efface chaque fois qu’il y a interruption
du courant électrique.
− D’autre part la mémoire morte ou ROM (Read Only Memory) qui est un support permanent et non effaçable
pour la conservation d’informations utiles notamment les informations de démarrage et les procédures d’en-
trée – sortie. L’utilisateur ne peut pas modifier le contenu de cette mémoire.
Un périphérique est un élément matériel qui s’ajoute aux composants essentiels de l’unité centrale en
vue d’améliorer le fonctionnement ou l’exploitation de la machine. Sur un ordinateur on peut connecter des périphériques
à partir de la carte mère, on parle alors des périphériques internes. Parmi ces périphériques nous pouvons citer :
Il s’agit d’un périphérique d’entrée – sortie se trouvant à l’intérieur du boîtier et servant à conserver les données de ma-
nière permanente. Il permet aussi de pallier (corriger) les insuffisances respectives des mémoires RAM et ROM. Les
avantages du disque dur concernent notamment :
− La grande capacité de stockage et
− Sa rapidité de traitement des données.
Le disque dur d’un ordinateur se compose d’un ensemble de plateaux circulaires coaxiaux, recouverts
d’une couche de matériau magnétique qui permet l’enregistrement de données. Un disque dur ordinaire
comporte un à huit plateaux tournant à grande vitesse, ses têtes de lecture / écriture se déplaçant à la
surface des plateaux sur un coussin d’air d’épaisseur comprise entre 0,2 et 0,5 micromètre. Les plateaux
et le mécanisme de lecture sont enfermés dans une coque étanche qui les isole de la poussière ambiante.
Un disque dur offre un accès beaucoup plus rapide qu’une disquette et peut enregistrer de grandes quan-
tités de données. Les disques durs actuels ont une capacité de stockage de l’ordre de plusieurs gigaoc-
tets (Go) pour les micro-odinateurs et plusieurs téraoctets (To) sur les gros calculateurs (voir octet).
III.2.2.3.- Le CD et DVD :
Le disque compact ou Compact Disc, support optique de stockage d’informations numériques, destiné à l’enregistrement
et à la reproduction de sons ou d’images. Ce procédé, mis au point en 1979 par les firmes Philips et Sony, possède plu-
sieurs applications : le disque compact classique, appelé également Compact Disc ou en abrégé CD, le CD-ROM, le CD-
I et le DVD.
Un Compact Disc est un disque de 12 cm de diamètre et de 1 mm d’épaisseur, constitué de matière plastique rigide et
recouvert d’une couche métallique sur une de ses faces. Ce type de disque est capable de stocker jusqu’à 78 min d’en-
registrement sonore sous forme numérique. À l’aide d’un puissant laser, la séquence binaire est en effet gravée sur le
métal le long de pistes concentriques, sous forme d’alvéoles de longueur variable, profondes de 0,83 µ (micro) et espa-
cées de 1,6 µ. Durant la lecture du CD, un laser de faible puissance parcourt ces pistes, se réfléchissant de diverses
manières au passage des niches. Ces variations sont alors détectées par une cellule photoélectrique, la séquence bi-
naire étant ainsi lue, puis transformée en sons à l’aide d’un convertisseur numérique-analogique.
- CD – ROM (compact disc read only memory) parfois noté CD – R (compact disc recorder = enregis-
trable une et une seule fois).
- CD-RW (compact disc rewritable = sur lequel on peut écrire plusieurs fois).
b).- Les DVD
Depuis le début de l’année 1997 est commercialisé un nouveau support optique, le DVD (Digital Versatile Disc),
disque qui présente le même aspect extérieur qu’un CD audio, mais dont la capacité est multipliée. Grâce à l’utilisation
d’un laser (light amplification by stimulated émission of radiation = amplification de la lumière par une émission stimulée
de radiation) de longueur d’onde plus courte, la gravure est en effet plus fine, la dimension des alvéoles étant ainsi ré-
duite à 0,4 µ et leur écartement à 0,74 µ. Quatre variantes de DVD sont prévues dans les années à venir : à une ou deux
faces lisibles, et à une ou deux couches de stockage sur chaque face. Plusieurs capacités de DVD seront ainsi dispo-
nibles, représentant la capacité de 7 à 26 CD classiques. À terme, devrait être également proposé un DVD réinscriptible
grâce à une technologie opto-magnétique, ce disque fonctionnant donc comme une disquette ou une bande magnétique.
La première version de DVD sortie sur le marché de l’audiovisuel est le DVD à une couche et à une face.
Dans un premier temps, la capacité du DVD n’apparaît pas indispensable à l’enregistrement du son, le CD audio
actuel étant amplement suffisant. Le DVD est plutôt destiné à remplacer les magnétoscopes VHS classiques et les vi-
déodisques, car il peut en effet contenir un film entier numérisé, doté de plusieurs canaux de son haute-fidélité (voir Vi-
déo). Il est aussi appelé à succéder au CD-ROM pour les applications informatiques et multimédia. Le DVD a donc tous
les atouts pour devenir le support de stockage d’information universel du XXIe siècle.
NB : Les VCD ou Versatile compact disc appelés aussi CDV (Compact disc vidéo ou disque compact vidéo sont utilisés
actuellement dans le monde d'images et de la musique.
Une disquette est un disque souple de polyester enduit d’oxyde ferrique, substance ferromagnétique capable de conser-
ver une aimantation lorsque le champ magnétique, dans lequel elle est placée, est supprimé. Le revêtement magnétique
de ce disque devant être protégé de toute altération, une disquette est généralement enveloppée dans une jaquette de
protection en plastique. Les données sont écrites sur le disque par la tête de lecture / écriture de l’unité de disquette, qui
modifie le sens de l’orientation des particules d’oxyde ferrique. L’une des orientations représente un 1, tandis que l’orien-
tation opposée indique un 0.
On distingue deux types principaux de disquettes : les disquettes de diamètre de 5 pouces 1/4 qui ont quasiment disparu
aujourd’hui, et les disquettes de diamètre de 3 pouces 1/2 en jaquette rigide, qui sont les plus courantes. L’utilisation des
disquettes comme support de sauvegarde est toutefois limitée par la relative lenteur de traitement et surtout par la faible
capacité de stockage. Selon sa capacité nominale, une disquette peut contenir de quelques centaines de milliers à un
peu plus de deux millions d’octets.
Les disquettes ont deux inconvénients majeurs notamment : leurs capacités de stockage qui ne dépasse pas 1,44
Méga octets et la lenteur de lecture. Pour pallier ces insuffisances on assiste au développement d’autres supports –
amovibles (qu’on peut déplacer) tel que le Flash disc. [le flash disc a la capacité de 100 disquettes ou plus). Le flash
disc qui se connecte sur le port USB (universal serial bus).
III. 2.3- LES PERIPHERIQUES EXTERNES
Les périphériques externes se connectent aux câbles de l’unité centrale. Sur un PC on peut connecter deux
types de périphériques externes.
les périphériques externes indispensable
les périphériques externes facultatifs (accessoires).
Les périphériques externes indispensables sont les suivants :
C’est un périphérique de sortie qui permet à l’ordinateur d’afficher les résultats sous forme visuelle. Il existe deux types
principaux des moniteurs :
les écrans à tubes catholique ou CRT qui signifie : cathodique ray tube et en français c’est TRC = tube à rayons
cathodiques.
et les écrans en cristaux liquides (LCD) liquide crystals displane ou écran plats.
II.2.3.2.- LE CLAVIER
Le clavier informatique est le principal périphérique d’entrée qui permet de saisir les caractères (lettres, chiffres
et caractères spéciaux…) qui seront interprétés par le processeur. Un clavier comporte les grandes parties suivantes :
La partie alphanumérique
La partie pavé numérique
La partie fléchée ou curseur
La partie fonction
La partie touches d’édition spéciales
les voyants lumineux
Le clavier permet de communiquer avec l’ordinateur . Il existe des clavier de 84 touches et de clavier standard qui pos-
sède 102 touches qu’on appelle ainsi clavier étendu; les claviers actuels possèdent en général entre 100 et 110
touches.
(touche de retour en arrière) identifiée par une flèche vers la gauche. Elle permet d’effacer les caractères en cas
d’erreur à gauche du curseur (cette touche efface les caractères de la droite vers la gauche.
PRTSC (Print screen) pour imprimer l’écran lorsqu’elle est utilisée avec SHIFT, avec CTRL permet d’activer d'autres fonc-
tionnalités de cette touche.
CAPS LOCK bloque le clavier en lettres capitales (majuscules). Une lampe s'allume lorsqu'elle est enfoncée.
.ALTGR permet d’obtenir le troisième caractère sur une touche tel que @, #, [, ] qu’on peut aussi avoir grâce à CTR+ALT
ou ALT-GR plus la touche désirée.
NUM LOCK sert le pavé numérique, avec lampe témoin
INSERT permet d’insérer des caractères à l’endroit du curseur.
DEL ou SUPPR permet de supprimer les caractères de la gauche vers la droite.
CTRL-ALT-SUPPR initialise le système c’est-à-dire permet un redémarrage à chaud de l’ordinateur. Les touches des
fonctions (F1, F2…. F12) permettent d’exécuter des fonctions précises selon le programme utilisé telles que l'aide,
II.2.3.3.- LA SOURIS
La souris ou Mouse en anglais est un petit boîtier sous lequel une bille transmet tout mouvement de déplace-
ment à un pointeur visible à l’écran.
La souris est en outre équipée d’un ou plusieurs boutons qui permettent de cliquer et d’effectuer une action sur le texte
ou l’objet pointé sur l’écran.
Il existe aussi sur les portables le TrackBall sorte de souris renversée où l’on agit directement sur la boule. Plus
récemment le portable sont équipés de Touchpad : sorte d’écran miniature sur lequel on se déplace avec le doigt.
III.2.4.1 L’IMPRIMANTE
L’imprimante est un périphérique de sortie qui permet d’obtenir le résultat du travail de l’ordinateur sur papier ou
un transparent. On parle alors Hard copy. L’imprimante est le périphérique le plus utilisé en micro-informatique. L’utilisateur
a le choix entre plusieurs types d’imprimantes :
Les deux premiers types sont généralement bruyant et sont désignées comme des imprimantes en impact; alors
que les deux derniers types sont plus silencieux et sont alors appelées des imprimants sans impact.
1. &Les Imprimantes à marguerites . Parmi les premières imprimantes utilisées par les PC dans les bureaux figu-
raient des imprimantes à marguerites et des imprimantes à boules, ainsi appelées en raison de la forme de leurs
organes d'impression. Bien qu'offrant une qualité d'impression comparable à celle d'une machine à écrire, elles
étaient lentes et ne pouvaient imprimer que du texte et non des graphiques. Elles furent supplantées dans la
plupart des bureaux par les imprimantes matricielles, les imprimantes à jet d'encre et les imprimantes laser.
2. Les imprimantes matricielles ou imprimante en aiguilles où un marteau frappe une rangée d’aiguilles (géné-
ralement 24 aiguilles ). Ces aiguilles frappent le ruban encreur contre les papiers et les petits points sur papier
forment des lettres, des chiffres et des symboles L'imprimante matricielle peut avoir une tête d'impression de 9
ou de 24 aiguilles. Les aiguilles frappent le papier à travers un ruban, créant ainsi des motifs de points ayant la
forme de lettres et de chiffres dans plusieurs polices et plusieurs tailles de caractères. La finesse de l’impression
est donc limitée par le diamètre des aiguilles. (avec 100 à 800 caractères par seconde).
3. Les imprimantes à jet d’encre disposent d'un réservoir d’encre qui jette des gouttes d’encre sur les papiers . Le
diamètre de bulles est inférieur à celui des aiguilles et l’impression est donc bien définie. Elles sont très silen-
cieuses, assez rapides et permettent l’impression en couleur. L'imprimante à jet d'encre, plus perfectionnée que
l'imprimante matricielle, offre à la fois une haute résolution (plus la résolution est haute, plus la qualité d'impression
est correcte) et un fonctionnement silencieux.
4. Les imprimantes Laser fonctionnent selon les même principe que les photocopieurs c’est-à-dire la poudre très
fine, appelée tonner est projetée sur le papier. Ces imprimantes donnent des impressions en très haute qualité,
8 pages par minute ou plus sont très silencieuses. Certaines imprimantes laser sont multitâches c’est à dire qu’elle
permettent à la fois l’impression des documents, la photocopie et la numérisation (scanner) des documents. On
les appelle imprimantes multifonctions. L'imprimante laser est encore plus évoluée et elle présente beaucoup
d'avantages : une grande vitesse, une haute résolution de 300 points ou plus par pouce, la possibilité de reproduire
des graphiques complexes et un fonctionnement silencieux. Toutes ces qualités la rendent, en fait, indispensable
à la publication assistée par ordinateur.
NB : Comme l’affichage des données à l’écran, l’impression des données se fait selon une matrice de points. Bien
entendu, plus le diamètre de points de base est petit, meilleure est la qualité de l’impression. La qualité de l’impression est
exprimée en Dpi (Dot perInch c’est à dire nombre de points par pouce)
Les meilleures imprimantes Lasers offrent des définitions de 600 à1200 dpi voir même plus.
III.2.4.2.- LE SCANNER
Est un périphérique d’entrée permettant de numériser le document à partir d’un format papier et de gé-
nérer de document au format électronique ou numérique qu’il est possible d’enregistrer sur support informatique. Le
scanner est caractériser par sa qualité de numérisation on dit aussi résolution. Le scanner permet donc de capturer (c-à-
d scanner, scanne riser, numériser, …) une image ou du texte et convertir son contenu en un fichier des données ou
image bitmap ou « raster ».
REMARQUE : il existe actuellement sur le marché les appareils « all – in – one » = Tout – en – un qui remplissent à la
fois les fonctions de scanner, d’imprimante, photocopieuse, et même de télécopier.
III.2.4.3.- LE MODEM
Le modem est l’acronyme de modulateur, démodulateur c’est un périphérique d’entrée – sortie, utilisé
pour transférer des informations entre plusieurs ordinateurs via les lignes téléphoniques. Le modem, module les informa-
tions numériques en ondes analogiques en sens inverse, il démodule les données numériques.
III.2.4.3.- LE MULTIMEDIA
Les ordinateurs multimédia sont équipés de haut parleur reliés à la carte son (audio) afin de bénéficier
des avantages du son numérique. (c – à – d sur CD) la carte son propose aussi une entrée micro. De la même manière
on peut brancher sur la carte vidéo une WEBCAM petite camera placée au dessous de l’écran qui permet éventuelle-
ment quand on communique par Internet de voir son correspondant.
NB : il est probable que d’autres périphériques verront le jour à plus ou moins longue échéance.
Les principes de fonctionnement des ordinateurs actuels sont basés sur les résultats des travaux de
JOHN VON NEUMANN; en effet c’est en 1946 que John Von Neumann à énoncé l’idée fondamentale de doter la ma-
chine d’une mémoire non seulement pour enregistrer les données mais aussi pour stocker le programme. Ce programme
est formé d’instructions élémentaires enregistrées dans de cases successives de la mémoire. L’exécution de ces diffé-
rentes instructions se fait de façon séquentielle, selon le principe FIFO = First in First out. Mais pour plus de souplesse et
donc conférer plus de flexibilité au déroulement du programme, il propose l’utilisation des instructions de branchement
qui orientent l’exécution vers certaines parties du programme logé en certains emplacements de la mémoire selon les
résultats de certains test préalables. Ces instructions se présentent sous la forme :
Si < condition >
Alors < exécution1 >
Sinon < exécution2 >
Fin si
Les schéma ci-après donnent l’image du fonctionnement de l’ordinateur :
Fig.1
Système de traitement
de l’information
Périphériques Périphériques de
d’Entrée sortie
RAM ALU
Unités Unités
d’Entrée de
Sortie
UNITE DE CONTROLE
UNITES DE SAUVEGARDE
RAM : Random Access Memory (Mémoire de travail, mémoire vive ou active). C’est ici où se traitent toutes les données
avant leur sauvegarde ainsi que le chargement des programmes pour leur exécution.
ALU ou UAL : Arithmetic logic unit (Unité arithmétique logique) : qui facilite les opérations de calcul.
Les unités d’entrée : Clavier, écran, souris. Signalons que le clavier est l’unité d’entrée par excellence.
Les unités de sortie : Imprimantes, écran (quand les données sont prêtes à être lancées sur imprimante).
Allumer toujours tous les périphériques avant l’ordinateur si votre ordinateur est hors tension.
Pour démarrer par le disque dur, il faut laisser les lecteurs de disquettes ouverts (sans disquette)
Pour démarrer avec une disquette système, il faut l’introduire dans le lecteur spécifique.
Suite à une fausse manœuvre, vous pouvez être obligé de redémarrer votre système à chaud, pour cela il suffit d’appuyer
simultanément sur la combinaison des touches Ctrl + Alt +Del.
IV.0. GENERALITES
Dans la pratique quotidienne les membres des sociétés humaines réalisent diverses transactions notamment
pour acquérir, céder ou tout simplement connaître avec précision les différents produits au sein de leur environnement.
Ils s’adonnent ainsi à diverses opérations en utilisant des symboles communément connus sous le nom des chiffres.
La numération est une manière de rendre sensible la notion abstraite des nombres et d’en conserver la mé-
moire. Cette préoccupation a conduit les sociétés humaines à travers les âges à mettre au point différents systèmes tels
que :
- Les cailloux chez les anciens romains.
- Les quipos chez les incas.
- Des doigts de la main…
Nous appelons donc système de numération tout système utilisant un ensemble de symboles acceptés de façon
conventionnelle pour réaliser les différentes opérations de calcul. Tout système de ce genre ne nécessite qu’un nombre
limité des symboles pour représenter n’importe quel grand nombre. Ainsi tout entier b>1 peut être choisi comme base
d’un système de numération fondé sur la position des chiffres. Un tel système utilise donc b symboles pour représenter
les entiers qui en principe comprennent de 0,… b-1
Les systèmes de numération les plus connus sont les suivants :
Le Système de numération Décimal ;
Le Système de numération Binaire ;
Le Système de numération Octal,
Le Système de numération Hexadécimal.
Le système de numération décimal c’est un système fondé sur la position des chiffres dont la base b = 10.
2 5 3
Toute valeur représentée dans le système décimal peut également s’exprimer sous la forme de puissance de la base de
10
Ex : 4835 = (la forme polynomiale)
Décomposez en base 10
4 8 3 5
103 10² 101 100
4000 800 30 5
Soit 5.100 + 3.101 + 8.102 + 4.103
La représentation binaire des nombres entiers était connue bien avant l’apparition de l’ordinateur. Elle fut inven-
tée dès le 16eS par FRANCIS BACON et fut utilisé au 17eS par LEIBNIZ.
Evidement le codage numérique des autres types des données ne s’est généralisé que très récemment mais les
principes qu’il met en œuvre ne sont pas fondamentalement difficiles. Ce qui en revanche a signé l’acte de naissance
de l’informatique c’est l’explication de la notion de traitement effectif qui permet de décrire ce que réalise un ordinateur
sur les données qu’on lui fournit. Pour des raisons techniques les composants électroniques constituant la partie phy-
sique des ordinateurs ne reconnaissent que deux niveaux de tension électrique que l’on a appelé :
− Niveau haut (H) = High
− Niveau bas (L) = Low
En mathématisant ce concept, ces deux niveaux se voient attribuer le chiffre 0 et 1 respectivement dans un sys-
tème de numération binaire. Ces deux chiffres 0 et 1 sont appelés Bits (qui est une contraction : Binary Digits =>
(chiffres binaires) ne pouvant se trouver que dans deux états possibles exécutifs l’un de l’autre. On peut imaginer bien
des dispositifs physiques pouvant répondre à cette définition et nombre d’entre eux ont été exploités au moins une fois
dans l’histoire de l’informatique ainsi par exemple :
− Une lampe électrique qui est soit allumée soit éteinte.
− Un fil électrique dans lequel le courant circule ou pas.
− Une surface ayant soit un creux soit une bosse
− Un récipient pouvant être plein ou vide.
−
Pour s’abstraire de cette contingence matérielle par convention on appelle l’un de deux états possibles d’un tel
composant 0 et l’autre 1. Les valeurs attachées aux positions dans le système binaire sont les puissances de la base b
= 2 exactement comme dans le cas du système décimal où ces valeurs sont représentées par les puissances de 10.
Il est aussi possible de procéder à la conversion d’un nombre du système décimal en son équivalent dans le sys-
tème binaire et vice versa. Pour se faire on peut recourir à un certain nombre d’algorithmes appropriés :
0 0
1 1
2 10
3 11
4 100
5 101
6 110
7 111
8 1000
9 1001
Soit N un nombre décimal dont NI représente la partie entière et NF la partie fractionnaire. Nous pouvons conver-
tir grand N à sa représentation dans le système binaire en distinguant nettement les deux parties entière et fractionnaire.
1. Pour la partie entière (NI) diviser NI ainsi que chacun des quotients successifs par 2 jusqu’à obtenir un quo-
tient égale à 0. La suite des restes dans l’ordre inverse de leur obtention donne la représentation de N I dans
le système binaire.
N.B : tous les quotients doivent être des entiers.
2. Pour la partie fractionnaire (NF) multiplier NF ainsi que les parties fractionnaires des produits successifs par 2
jusqu’à obtenir soit une partie fractionnaire nulle soit une répétition de cette partie. La séquence finie ou infi-
niment répétée des parties entières des produits obtenus constituent la représentation binaire de NF.
Exemple : N = 53 , 375
NI NF
NF = 375 produit E
.2 0,75 0 -------- 0 1 1
0,75 1,5 1
.2 1 1
1,5
0.5
x2
1,0
53,375 = 110101,0112
Il est aisé de passer d’un nombre binaire à un nombre décimal c – à – d (b = 10) par multiplications successives .
Dans ce cas on multiplie chaque élément du nombre binaire par le chiffre 2 élevé à une puissance qui évolue par pas de
1, compté à partir de 0 en partant de la virgule binaire, puis en effectuant la somme des résultats obtenus.
Ex : 13,375 =
13 : 2 = 6 1 0, 375.2 = 0,75 0
3:2=1 1 0,5.2 = 1 1
1:2=0 1
= 8 + 4 + 0 + 1 ; 0,375
= 13 ; 0,375
13 + 0,375 = 13,375
Partie décimale = 2-1 = ½ = 0,5
= 2-2 = ½2 = ¼ = 0,25
= 2-3 = ½3 = 1/8 = 0,125
Cette conversion peut également être effectuée selon l’algorithme suivant qui distingue les
parties entiers et fonctionnaires du nombre binaire.
1. pour la partie entière multiplier le chiffre le plus à gauche par 2 puis additionner le chiffre immédiatement voi-
sin à droite. Multiplier la somme obtenu par 2 et ajouter le chiffre suivant. Répéter l’opération jusqu'à ce que
le plus à droite soit ajouté. La somme finale donne l’équivalent décimale cherché.
2. pour la partie fractionnaire multiplier le chiffre le plus à droite par ½ puis additionner le chiffre immédiatement
voisin à gauche. Multiplier la somme obtenue par ½ et ajouter le chiffre suivant. Répéter l’opération jusqu’à
ce que le chiffre le plus à gauche soit ajouté et la somme multipliée par ½. Le produit final donne l’équivalent
décimal de la partie fractionnaire.
13, 375
1 1 0 1 , 0 1 1
x2 .0,5
2+1=3 n 0,5
.2 +1
6 + 0=6 1,5
.2 .0,5
12+1 0,75
= 13 +0
0,375
13+0,375 = 13,375
Exercice : 1 1 0 0 1 , 1 0 0 1
.0,5
x2 0,5
2 + 1=3 +0
.2 0,5
6+0=6 .0,5
.2 0,25
12+0= 12 +0
.2 0,25
24 +1= 25 .0,5
0,125
+1
1,125
.0,5
0, 5625
= 25, 5625
Le système binaire s’il présente l’avantage d’être directement compréhensible par la machine est par contre diffi-
cilement assimilable par l’homme. Pour cette raison en informatique on recourt à d’autres systèmes de notation plus
compact et notamment le système octal.
Le système de numération octal est un moyen de représenter les valeurs avec huit (8) symboles. Il s’agit donc
d’un système de numération à base huit (8). Les huit symboles de ce système sont :
0, 1, 2, 3, 4, 5, 6, 7
Dans la mesure où 8 = 23, un chiffre octal permet de condenser trois chiffres binaires tels que :
Octal Binaire
0 ------------------------------------------------- 000
1-------------------------------------------------- 001
2-------------------------------------------------- 010
3-------------------------------------------------- 011
4--------------------------------------------------100
5-------------------------------------------------- 101
6--------------------------------------------------110
7--------------------------------------------------111
Les valeurs des positions de ce système sont des puissances de 8. En d’autres termes chaque position successive in-
dique une valeur huit fois plus importante que celle qu’il précède.
Il est possible de procéder à la conversion des nombres du système décimal en son équivalent octal et vice versa en
appliquant les algorithmes du passage décimal – binaire ; en prenant soin de remplacer la base b=2 par b = 8.
Ex : 1) 458 = ? décimale en octale
458 8
40 57
58 56 7
56 0 0
1
2 7
458 = 7128
Ex : du système octal au système décimal.
3452,138
=> 3 4 5 2 , 1 3
.8
24+4 1/8 = 0,125
= 28 3
.8 .0,125
224 + 5 0, 375
= 229 +1
.8 1,375
1832 + 2 .0, 125
1834 = 0,171875
Chaque chiffre octal étant considéré comme une notation abrégée de l’équivalence à 3 bits, il en résulte que la
conversion d’un nombre octal en son équivalent binaire se fait par remplacement de chaque chiffre octal par son équiva-
lent binaire. A l’inverse la conversion d’un binaire en son équivalent octal se fait en partageant le nombre binaire en
groupes de 3 bits en partant de la virgule binaire en ajoutant si cela est nécessaire des 0 supplémentaires puis en rem-
plaçant chaque groupe par son équivalent octal.
Exemple :
1. du octal en binaire (regroupement de 3 chiffres comme procédure)
712 en binaire = ? 111 001 010
7---------------- 111
1--------------- 001
2--------------- 010
2. du binaire en décimal (multiplication, addition comme procédure)
1 1 1 0 0 1 0 1 0 en décimale = ?
28 27 26 25 24 23 22 21 20
= 256+128+64+0+0+8+0+2 +0
= 458
Soit : 1 1 1 0 0 1 0 1 0
.2
2+1
= 3.2
=6+1
= 7.2
= 14+0
=14.2
= 28 + 0
= 28.2
= 56 + 1
= 57.2
= 114 + 0
= 114.2
= 228 + 1
= 229.2
= 458 + 0
= 458
-
Le système hexadécimal est un système de numération ayant pour base b = 16. Ce système nécessite donc 16
symboles pour exprimer toutes les valeurs possibles. Les 16 symboles comprennent :
- Les dix chiffres décimaux auxquels on ajoute les six premiers lettres de l’alphabet .
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
Les valeurs des positions dans le système hexadécimal sont des puissances de 16.
16-3----------------------1/163 = 0,000244140625
16-2----------------------1/162 = 0,00390625
16-1----------------------1/161 = 0,0625
160---------------------- = 1
161---------------------- = 16
162---------------------- = 256
163---------------------- = 4096
164---------------------- = 65536
165---------------------- = 1048576.
Etant donné que 16 égale 24 chaque chiffre hexadécimale possède une représentation unique à 4 bits tel que :
Il est possible de réaliser la conversion entre le système décimal et le système hexadécimal en appliquant les
algorithmes vus précédemment ; mais une attention particulière doit être accordé à la manipulation des symboles hexa-
décimaux, au-delà de neuf. De façon pratique, tous les calculs intermédiaires se font selon la logique décimale. La
transcription finale des résultats tient compte de la représentation hexadécimale des symboles.
Exemple :
17438 (décimale) ------------ hexadécimale
La conversion entre le système binaire et le système hexadécimale se fait de la même manière que celle entre le
système binaire et le système octal seulement ici il faut constituer des groupes de 4 bits au lieu de 3 bits à partir de la
droite avant la virgule et à partir de la gauche après la virgule.
9 D B , 7 C
= 9DB, 7C16
IV.2 : CODES DE REPRESENTATION DES DONNEES
IV.2.1. INTRODUCTION
− Par sa nature, l’ordinateur est une machine digitale c à d que les circuits de l’ordinateur sont capables de pren-
dre deux états binaires seulement.
− C’est ainsi que l’ordinateur est appelé à fonctionner selon le mode dénommé mode binaire ; car le système bi-
naire (base 2) est le mieux indiqué pour représenter les données au sein de l’ordinateur car il n’utilise qu’un dis-
positif simple capable de prendre seulement deux états différentes et stables. L’homme a des difficultés pour
comprendre ce système.
− Le système le mieux adapté au fonctionnement du cerveau humain est l système décimal son inconvénient est
qu’il est incapable de prendre seulement 2 états différents qui soient stables.
− En compensation, un système idéal est celui qui pourra garder les avantages de deux système s sans un quel-
conque inconvénient c à d un système permettant de conserver la logique décimale en même temps utiliser un
dispositif binaire. Le système remplissant cette condition est le système décimal codé binaire (DCB).
Dans ce système, tous les nombres seront représentés dans la logique décimale mais chaque chiffre sera con-
verti séparément en binaire, en gardant son rang dans le nombre. Le besoin d’harmoniser le nombre des caractères pour
représenter chaque chiffre s’est vite manifesté.
Pour cela, il a fallu convertir tous les chiffres du système décimale en binaire et conserver le nombre maximum des ca-
ractères représenter chacun des chiffres du système décimal codé binaire.
Le plus grand nombre parmi les symboles décimaux prend 4 positions binaires et donc pour représenter n’im-
porte quel nombre il est nécessaire de le présenter suivant son rang .
Ex 0010 = 2 (quartet) . On appelle quartet un groupe de 4 bits .
Ex : 3427 (décimal)
= 0011010000100111 en DCB
a). Notions :
Comme nous l’avons déjà dit plus haut, les informations que doivent traiter les ordinateurs sont composées des
nombres, lettres, chiffres ou des symboles particuliers. Il est, à l’heure actuelle, trop compliqué et trop onéreux de réali-
ser des systèmes électroniques présentant autant d’états stables que des caractères à représenter, et les matériels ne
reconnaissent donc que les deux états binaires. On doit alors représenter l’information à traiter, quelle qu’elle soit , de
manière à ce qu’elle puisse être utilisable par la machine. Pour cela on doit coder ces informations afin, qu’assimilables
par l’homme elles le deviennent par la machine.
Avec un code de théorique à 1 bit, on pourrait représenter 2 états, notés 0 ou 1, ainsi que nous l’avons vu lors de
l’étude de la numération binaire, soit 21 combinaisons. Il nous faut donc un code à 4 bits pour représenter les 10 chiffres
(0 à 9) utilisés dans le système décimal. Si nous voulons représenter, en plus des chiffres, les lettres de l’alphabet, il faut
alors un code capable de représenter les 26 combinaisons, qui correspondent aux lettres, plus les 10 combinaisons, qui
correspondent aux chiffres, soit 36 combinaisons différentes, ce qui implique l’utilisation d’un code composé au minimum
de 6 bits (25 = 32 combinaisons étant insuffisantes ; 26 = 64 combinaisons étant alors suffisantes et permettant même
de coder certaines informations particulières telles que saut de ligne, de page…). On rencontrera ainsi différents codes
permettant la codification d’alphabets plus ou moins importants.
Le Code ASCII (Américain Standard Code for Information Interchange) est l’un des codes les plus utilisés en
informatique. Il a été défini, en 1963, aux Etats Unis puis repris par les organismes de normalisation des transmissions
internationales de données qui en ont fait le code ISO à 7 bits (International Standard Organisation) ou code CCITT N° 5
(Commission Consultative Internationale des Téléphones et Télécommunications). C’est vraiment un code universel et
standard.
b). Quelques Codes basés sur le code ASCII
Les logiciels sous Windows de Microsoft utilisent la norme ANSI ( American National Standard Institute), qui re-
prend en grande partie le code ASCII, et propose des extensions différentes selon le « code de page » retenu. Ainsi le
code page 850 est – il un jeu de caractères « multilingue » alors que le code page 864 définit un jeu de caractères
« arabe », le code 865 définit un jeu « nordique »,… Ce code de page est choisi lors de la configuration du système et
permet de définir le jeu de caractères qui va être employé avec la machine.
L’utilisation du code ANSI se fait de la même manière que pour un code ASCII, c’est-à-dire que la « valeur »
d’un caractère se détermine par repérage des « valeurs » des intersections Colonne-ligne.
Vidéotex – Norme TELETEL – permet de recevoir des messages sur un écran vidéo de type Minitel. Il est basé
sur un jeu de caractères ASCII, mais pour coder l’ensemble des caractères graphiques (alphamosaïque) utilisés, on a dû
étendre le jeu de référence. Chiffres et lettres se codent donc en Vidéotex comme en ASCII, et on a ajouté au code de
base (noté grille G0) des grilles supplémentaires.
Une première grille (G2) permet de coder les accents et quelques symboles,
une autre définit les caractères alphamosaïques (G1) servant pour les dessins à l’écran.
Une quatrième (C0) permet de coder les caractères de commande utilisés pour la gestion de la communication et
des écrans.
Le système EBCDIC permet la représentation des lettres contrairement au système DCB qui ne pouvait que
représenter des chiffres, les codes EBCDIC respectent les séquences croissantes A à Z et numérique 0 à 9 du fait qu’il
tient compte des valeurs binaires de chaque caractère. Ceci permet de trier les informations en mémoire de façon al-
phabétique et/ou numérique : croissante ou décroissante ; il est dès lors également possible de procéder à la comparai-
son des caractères. En prenant en compte la table EBCDIC il est possible de procéder à plusieurs combinaisons des
caractères.
Les caractères numériques sont représentés par la partie NUMERIQUE conformément à la table EBCDIC en commençant
par la partie zone pour les 4 1ers symboles de l’octet suivie de la partie numérique pour les 4 derniers bits.
En EBCDIC un caractère sera représenté par un octet, c’est le format caractère ou format étendu (correspondant à 8
positions binaires). En DCB on a 4 positions binaires, c’est le format condensé.
numérique
0 1 2 3 4 5 6 7 8 9
ZONE 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001
C 12 1100 A B C D E F G H I
13 1101 J K L M N O P Q R
D
E 14 1110 S T U V W X Y Z
F
15 1111 0 1 2 3 4 5 6 7 8 9
Ainsi en EBCDIC les caractères numériques et alphabétiques sont représenter par 2 chiffres hexadécimaux conformé-
ment à la table EBCDIC de la manière ci – après :
− Les chiffres 0 – 9 sont représentés par F0 – F9
− Les 9 lettres A à I sont représentées par C1 à C9.
− Les lettres J à R sont représentées par D1 à D9
− Les 8 lettres S à Z sont représentées par E2 à E9
D4 = M
1 1 0 1 0 1 0 0
Zone numérique
Compte tenu de l’extension mondiale de l’informatique et de la diversité de plus en plus importante des caractères
à stocker, les organisations de normalisation ISO travaillent depuis 1988 à la création d’un code « Universel » : ( UNIversal
CODE).
Ce code est basé sur les pages ASCII en ce qui concerne les premiers caractères. Ce code est utilisé notamment
dans les systèmes fonctionnant sous Windows 95 et Windows NT.
Les informations à traiter sur ordinateur doivent être organisées de façon à permettre un traitement automatique.
Toutes les données élémentaires relatives à un sujet et ayant le même objet seront regroupés ensemble pour
former un article ou un enregistrement . Un article est définit par sa structure càd la position relative des différentes
rubriques ou variables qui le composent. Un enregistrement constitue l’unité de l’information pour le traitement sur
ordinateur et sera lu et écrit à la fois
Ex : Nom Age Sexe Promotion => Structure de l’enregistrement (Attributs)
Marc 24 M G1/S => Enregistrement
Faida 26 F G1/S => Enregistrement
La structure change, mais l’enregistrement est invariable.
Pour ce genre d’enregistrement, une seule longueur est définie pour tous les enregistrements. C’est-à-dire que
le nombre des caractères réservés à chaque enregistrement sera identique quelle que soit l’utilisation des enregistrements.
Ce type d’enregistrement offre l’avantage d’une utilisation aisée ; son inconvénient majeur est la perte d’es-
paces utilisés pour la conservation d’informations.
o Ce type d’enregistrement permet de réduire la perte d’espace mémoire sur le support ; perte due à l’enregistrement à
longueur fixe. Le principe d’utilisation d’enregistrement à longueur variable est de définir la taille ou la longueur pour
chaque enregistrement. On indiquera dès le début une zone réservée à cet effet.
o Chaque enregistrement a sa taille différente à celle des autres. Avec ce genre d’enregistrement , on arrive à récupérer
les espaces non utilisés ; néanmoins la perte d’un espace – mémoire d’un mot est enregistré entre deux enregistre-
ments. L’inconvénient est la perte de temps. Chaque enregistrement occupe l’espace dont il a réellement besoin. La
réduction de l’espace mémoire sur le support.
Ex : les valeurs suivantes n’occupent pas la même taille d’espace sur le support.
1. NAMASU 2. NTIBIRINGIRWA
Ces genres d’enregistrements sont identiques à ceux de la longueur variable quant à l’occupation de la place sur
le support avec la seule différence qu’il n’existe plus pour ce type des pertes d’espace d’un mot entre les enregis-
trements.
Ce genre d’enregistrements ne seront utilisés que pour la bande magnétique. C’est une variante à celui de la
longueur variable mais il n’y a plus du tout de perte d’espace sur le support.
a).- Définitions :
Un fichier est une collection d’enregistrements organisés et qui présentent un lien logique et ayant un nom qui
l’identifie.
Un fichier est un ensemble d’informations portant sur un groupe homogène d’individus ou d’objets . Ex : l’ensemble
des étudiants de l’ISC - GOMA . Toute information élémentaire relative à un sujet et ayant le même objet sera
regroupé avec les informations semblables pour former un article ou un enregistrement. Un enregistrement cons-
titue l’unité de l’information pour l’ordinateur et sera donc lis ou écrit à la fois .
Dans un fichier, les enregistrements sont organisés suivant l’ordre dans lequel ils ont été mémorisés sur
le support et la façon dont on peut y accéder. On distingue 3 types d’organisation d’enregistrement dans un fichier notam-
ment :
L’organisation séquentielle des fichiers ;
L’organisation séquentielle indexée ;
L’organisation directe des fichiers .
Seuls les enregistrements à longueur fixe peuvent exister dans un fichier séquentiel indexé. Les enregistrements sont
conservés sur les supports dans les zones « index » des données et de dépassements des capacités.
Il existe plusieurs opérations à effectuer sur les articles d’un fichier notamment :
1° créer un fichier : c’est l’enregistrement de ce fichier.
2° détruire un fichier : on ne peut plus lire ses articles. C’est la suppression du fichier concerné.
3° trier un fichier : classer les articles suivant l’ordre croissant ou décroissant suivant une clé ou un argument de tri.
4° fusionner plusieurs fichiers : constituer un seul fichier à partir de plusieurs autres. Les réunir ensemble.
5° éclater un fichier : c’est subdiviser un fichier en plusieurs fichiers, c’est-à-dire faire l’inverse de l’opération précédente
Le taux d’activités d’un fichier se mesure par le nombre d’opérations effectuées (consultation, adjonction, suppression,
mise à jour).
Tx d’activité =Nbre d’opération pendant la période
Nbre total- moyen d’articles pendant la période
Il s’exprime en pourcentage.
On peut également calculer particulièrement le taux de consultation, le taux d’adjonction, le taux de suppression et le taux
de mise à jour.
Ex : Si pour une période, le nombre de mouvement est 1200 et le nombre d’articles est de 1500,
Le taux d’activité est de 1200*100= 80%.
1500
b) Les multiples
b1. Le byte : est une association de 2 ou plusieurs bits. Il s’agit d’une succession de 8 bits, c’est
l’équivalent de l’octet (ou alors octet = byte en anglais).
b2. le demi – mot : est un byte de 2 octets. C’est donc une association de 2 octets
b3. le mot : est un byte de 4 octets
b4. le double mot : est un byte de 8 octets. ( une association de 8 octets)
b5. un Kilo – octet (KO) : est un byte de 210 octets ou 1024 octets ; il est souvent arrondi à 1000
octets. Un kilo octet est donc un regroupement de 210 octets = 1024 octets, on utilise souvent 1000
octets dans les calculs.
b6. un Méga – octet (MO) est un byte de 1000 Kilo octets ou 103 KO = 210.103 octets. Un méga
octet = 103 kilo octets =210.106 = 1024000000 octets.
b7. un Giga – octet (GO) est un byte de 1 Méga .103 octets. Ou 210.103.103 = 210.106 octets.
0000
Quartet
Octet
Mot de 16 bits
Double mot
CHAP V : LES PROGRAMMES INFORMATIQUES
V.1 : Généralités
Le Software appelé aussi logiciel ou programme est la partie intellectuelle de l’ordinateur. Un
programme est une suite logique d’instructions permettant de réaliser une tâche ou un ensemble des
tâches données.
V.2 : Typologie
Pour réaliser le traitement de l’information, l’ordinateur a besoin de plusieurs types de pro-
grammes :
A côté du logiciel de base, une machine a besoin d’un certain nombre de logiciels d’application. Une
application est une tâche particulière (paie, facturation, gestion de stock, etc.). Ces logiciels d’appli-
cation sont toujours réalisés par les informaticiens et sont alors appelés progiciels. (PROduits LOGI-
CIEL)
Exemple : WORD PERFEECET (WP), WORDSTAR, WORD tous ces programmes permettent de :
Saisir des textes au clavier
Conserver des textes sur les supports magnétiques
Consulter des textes à l’écran
Traiter le texte (correction , fusionner, mis à jour, etc.)
Imprimer des textes sur papier.
4. Les tableurs
Microsoft Office est un ensemble de plusieurs programmes d’application passant par les traitements des
textes, les tableurs et d’autres application spécifiques pour accomplir des tâches spécifiques ; présentations,
gestion des images etc.
CHAP VI : LES RESEAUX INFORMATIQUES
6.1.- Notions sur les Réseaux Informatiques :
Pour envoyer un matériel à l’autre bout du monde, vous allez emballer ce matériel, y écrire l’adresse du desti-
nataire, le confier à un transporteur qui lui-même le donnera peut-être à un transporteur aérien etc...
De la même manière, pour transférer une information à un destinataire distant, il faut formater cette informa-
tion pour la rendre compréhensible, préciser l’adresse du destinataire, établir le chemin de transmission... C’est
l’ensemble de ces tâches que les techniques des réseaux informatiques s’efforcent de solutionner, à partir no-
tamment de normes de communication établies par les différents acteurs du monde des télécoms.
Le terme générique réseau définit un ensemble d’entités (objets, personnes, etc) interconnectées
les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels et im-
matériels entre chacune de ces entités selon des règles bien définies. Selon le type d’entité con-
cerné, le terme utilisé peut être réseau de transport (permettant de transporter des personnes et
des biens entre plusieurs postes téléphoniques) ; réseau téléphonique (faire circuler la voix entre
plusieurs postes téléphoniques) ; réseau de malfaiteurs (en- semble d’escrocs qui sont en contact
les uns avec les autres), etc.
Pour le cas précis, on se réfère généralement au terme de réseaux informatiques lorsque les communications
entre les ordinateurs sont explicites, par exemple par une commande de transfert d’un fichier, d’une machine
vers une autre ou bien par un courrier envoyé à un autre utilisateur. Ce niveau est le plus simple et le plus an-
cien. Dans le cas où la connexion se réduit à un simple câble reliant des ordinateurs sur un même site, on
parle de réseau local. Un réseau longue distance englobe plusieurs sites interconnectés par des liaisons plus
élaborées telles que les lignes téléphoniques spécialisées ou les satellites.
Les réseaux informatiques ont eu comme première fonction de permettre l’accès à des ordinateurs distants par l’inter-
médiaire de modems. Le programme mis en œuvre consiste alors, pour l’utilisateur à distance, à simuler la connexion d’un terminal
local, tout en transmettant les données à travers le réseau. Par les mêmes techniques, on peut accéder à des informations
distantes, telles que des bases de données par exemple. La transmission de fichiers ou l’envoi de messages se fait par des techniques
voisines. Elles évitent les disquettes, les bandes magnétiques ou les lettres par la poste.
Dans leurs versions plus élaborées, les réseaux permettent de partager des ressources telles que des imprimantes ou des
disques. Ce partage suit le modèle du client et du serveur. Le serveur étant le logiciel ou le matériel qui fournit le service. On
construit ainsi des serveurs d’impression, de disques, de fichiers, … Celui qui utilise le service est appelé le client. Dans le cadre
d’une informatique répartie, il y a une ubiquité de ces serveurs et de ces clients, qui représentent virtuellement tous les processus
et tous les matériels.
1)Topologie Bus
Tous les équipements sont branchés en série sur le serveur. Chaque poste reçoit l’information mais seul le poste pour lequel le
message est adressé traite l’information. On utilise un câble coaxial pour ce type de topologie. L’avantage du bus est sa simplicité
de mise en œuvre et sa bonne immunité aux perturbations électromagnétiques. Par contre, si le câble est interrompu, toute com-
munication sur le réseau est impossible.
2) Topologie en Etoile
Dans cette topologie, toutes les liaisons sont issues d’un point central. C’est une liaison dite « point à point », c’est à dire que les
équipements sont reliés individuellement au nœud central et ne peuvent communiquer qu’à travers lui. On utilise les câbles en
paires torsadées ou en fibre optique pour ce type de topologie. L’avantage est que les connexions sont centralisées et facilement
modifiables en cas de défectuosité. Si un câble est interrompu, le reste du réseau n’est pas perturbé. L’inconvénient de taille de
cette topologie est l’importante quantité de câbles nécessaires.
3) Topologie en Anneau
Les équipements sont reliés entre eux en formant une boucle. La liaison entre chaque équipement est point à point. L’information
est gérée comme dans la topologie bus. Chaque station reçoit le message, mais seule la station à qui le message est adressé le
traite. Pour le câblage, on utilise un câble en paires torsadées ou de la fibre optique. L’avantage est que l’anneau offre deux
chemins pour aller d’un point à l’autre. Ceci permet à l’information de passer malgré une coupure sur le câble.
On utilise cette topologie pour les réseaux de type Token Ring. Pour augmenter la sécurité, on peut utiliser un double anneau (si le
premier anneau est interrompu, les données passent sur l’anneau secondaire, le temps de réparer le premier anneau).
4) Une topologie en étoile étendue repose sur la topologie en étoile. Elle relie les étoiles individuelles entre elles
en reliant les concentrateurs/commutateurs. Cette topologie, étend la portée et l'importance du réseau.
5) Une topologie hiérarchique est créée de la même façon qu'une topologie en étoile étendue. Toutefois, au lieu
de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui contrôle le trafic dans la
topologie.
6) Une topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de communication, par
exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Chaque hôte possède ses propres connexions à
tous les autres hôtes. Cela est aussi caractéristique de la conception du réseau Internet, qui possède de nombreux chemins
vers un emplacement.
7) La topologie cellulaire comprend des zones circulaires ou hexagonales comportant chacune un nœud au centre.
Une topologie cellulaire ne contient aucune liaison physique ; elle contient seulement des ondes électromagnétiques. Par-
fois, c'est le nœud récepteur qui se déplace (téléphone cellulaire d'un véhicule) et parfois, c'est le nœud émetteur
(liaisons par satellite). L'avantage évident de la topologie cellulaire (sans fil) est qu'elle ne comporte pas d'autre média
tangible que l'atmosphère terrestre ou le vide de l'espace (et les satellites). L'inconvénient est que les signaux sont présents
partout dans une cellule et qu'ils peuvent, par conséquent, s'interrompre (en raison de l'homme et des conditions d'envi-
ronnement) ou être l'objet de violations de sécurité (surveillance électronique et vol de service). En règle générale, les
topologies cellulaires sont intégrées à d'autres topologies, qu'elles utilisent l'atmosphère ou les satellites.
8) Dans la topologie irrégulière, le câblage n'est pas cohérent et un nombre variable de fils partent de chacun des
nœuds. C'est ainsi que les réseaux sont souvent câblés lors des premières étapes de leur construction ou s'ils sont mal
planifiés. Les liaisons et les nœuds ne présentent aucun modèle évident.
B. Topologie logique
Les deux types de topologie logique les plus courants sont le broadcast et le passage de jeton.
1)- Le broadcast signifie simplement que chaque hôte envoie ses données à tous les autres hôtes sur le média du réseau. Les
stations n'ont pas à respecter un certain ordre pour utiliser le réseau ; il s'agit d'une méthode de type " premier arrivé, premier
servi ". L'Ethernet fonctionne de cette façon.
2) Le deuxième type de topologie est le passage de jeton. Selon cette méthode, l'accès au réseau est contrôlé en passant un
jeton électronique de manière séquentielle à chaque hôte. Lorsqu'un hôte reçoit le jeton, cela signifie qu'il peut transmettre des
données sur le réseau. Si l'hôte n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et le processus est répété.
En fait, disons que les nœuds accèdent au support :
· de manière aléatoire, en détectant une porteuse pour la plupart des réseaux Ethernet,
· de manière semi répartie, en se saisissant d’un jeton, pour l’anneau d’IBM ou bien,
· Par l’intermédiaire d’une commande centrale et d’une commutation de données dans le réseau télépho-
nique et dans les réseaux locaux modernes.
Ces nœuds sont rattachés au support par un dispositif matériel de connexion, une carte électronique (carte réseau), qui se charge,
en général, de gérer l’accès. Appelée aussi adaptateur de réseau local, la carte réseau se connecte à la carte mère et est pourvue
d'un ou plusieurs ports permettant de relier l'ordinateur au réseau. Cette carte peut être configurée pour fonctionner avec les
technologies réseaux comme : Ethernet, Token Ring ou FDDI (Fiber Distributed Data Interface).
La carte réseau utilise une connexion série pour communiquer avec le réseau et une connexion parallèle pour communiquer avec
l'ordinateur. Chaque carte a besoin d'un numéro d'interruption (IRQ - interrupt request line), d'une adresse d'entrée/sortie (E/S)
et d'une adresse en mémoire haute pour fonctionner sous DOS ou Windows.
a) Réseau LAN
Le réseau LAN (Local Area Network) est un réseau local à l’échelle géographique relativement restreinte qui permet d’intercon-
necter, dans un rayon limité, plusieurs types de terminaux (micro-ordinateur, téléphone, etc). Par exemple une salle informatique,
une habitation particulière, un bâtiment ou un site d’entreprise.
- dans un environnement d’« égal à égal », dans lequel la communication s’établit d’ordinateur à ordinateur sans ordinateur
central et où chaque ordinateur possède un rôle similaire ;
- dans un environnement « client/serveur », dans lequel un ordinateur central fournit des services réseaux aux utilisateurs.
b) Réseau MAN
Le réseau MAN (Metropolitan Area Network c’est-à-dire réseau métropolitain) désigne un réseau composé d’ordinateurs habi-
tuellement utilisé dans les campus ou dans les villes. Ainsi, un MAN permet à deux nœuds distants de communiquer comme s’ils
faisaient partie d’un même réseau local. Par exemple dans une université, on peut avoir un réseau métropolitain qui lie plusieurs
réseaux locaux situé dans un espace d’un kilomètre carré.
c) Réseau WAN
Le réseau WAN (Wide Area Network c’est-à-dire réseau étendu) désigne un réseau informatique couvrant une grande zone
géographique, typiquement à l’échelle d’un pays, d’un continent, voire de la planète entière. Le plus grand WAN est le réseau
Internet.
Un commutateur (en anglais switch) est un pont multiport, qui analyse les trames (blocs d’information véhiculés
au travers d’un support physique comme le cuivre ou fibre optique) arrivant sur ses ports d’entrée et filtre les
données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de ré- seaux com-
mutés). Si bien que le commutateur permet d’allier les propriétés du pont en matière de filtrage et du concentra-
teur en matière de connectivité.
Un routeur est un équipement d’interconnexion des réseaux informatiques permettant d’assurer le routage
(Méthode d'acheminement des informations à la bonne destination à travers un réseau. Selon les types de ré- seau,
on envoie les données par paquets et on choisit leur chemin au coup par coup [routage adaptatif ], ou bien on
choisit un chemin une bonne fois pour toutes (et on peut aussi combiner les deux) des paquets entre deux réseaux
ou plus afin de déterminer le chemin qu’un paquet de données va emprunter. Lorsqu’un utilisateur appelle une
URL, le client Web (navigateur) interroge le serveur de noms, qui lui indique en retour l’adresse IP (Internet
Protocol) de la machine visée.
Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le même protocole. Ainsi,
contrairement au répéteur, qui travaille au niveau physique, le pont travaille également au niveau logique,
c’est-à-dire qu’il est capable de filtrer les trames en ne laissant passer que celles dont l’adresse correspond à une
machine située à l’opposé du pont.
Un concentrateur (en anglais hub) est un dispositif électronique permettant de créer un réseau informatique local.
Il permet la connexion de plusieurs appareils sur une même ligne de communication, plusieurs ordinateurs dans
un réseau Ethernet, ou plusieurs périphériques sur un port USB.
a. Definition et Contexte
Le terme « Internet » est d'origine américaine et est dérivé du concept « Internetting » (« interconnecter des ré-
seaux »), dont la première utilisation documentée remonte à octobre 1972 par Robert E. Kahn, dans le cadre de la première
conférence sur la communication des ordinateurs ( ICCC : International Conference on Computer Communications) à Was-
hington .
Cependant les origines exactes du terme restent à déterminer. Toutefois, c'est le 1 er janvier 1983 que le nom « Internet
», déjà en usage pour désigner l'ensemble du réseau ARPANAET et de plusieurs réseaux informatiques, devient officiel.
Ainsi, l’Internet est un réseau de communication international qui permet tant aux entreprises qu’aux particuliers de commu-
niquer entre eux grâce à un ensemble de réseaux et d’ordinateurs. L’architecture du réseau est dite » Client-serveur » c’est-à-
dire que les ordinateurs envoient leurs données (les serveurs) vers d’autres ordinateurs équipés de logiciel client ou navigateur
(browser).
b. Historique de l’Internet
Depuis des années 50, durant la guerre froide, le gouvernement américain se demandait comment protéger l’appareil de
l’Etat contre une attaque nucléaire soviétique. C’est en 1964 qu’un chercheur proposa de créer un réseau de communication
sans centre physique, le principe était de créer un ensemble de nœuds interconnectés.
− En 1969, est créé le réseau Arpanet, ancêtre de l’Internet actuel, était un réseau financé par le département américain de la
défense, et une de ses agences : « Advenced Reserch Projets Agency ». Il s’agit d’un réseau reliant les centres de recherche
de l’armée et les universités américaines l’ARPA a développé le concept de l’Internet selon le principe précédent (nœuds
interconnectés), puis adapta en 1972 le protocole nommé TCP/IP (Transport control protocol / Internet prptocol) :
nouvelle technologie de commutation de données par paquets et nouveau protocole d’échange. Tel protocole est né en ré-
ponse au défi de trouver un langage commun à tous les réseaux existant à l’échelle mondiale, et qui fut l’objet de la confé-
rence internationale qui eut lieu en 1972, à Washington.
− En 1974, c’est la naissance de l’Internet dans sa forme actuelle, aussi appelé « l’Internet privé ». Le réseau se développe
alors rapidement, surtout au Etats-Unis, auprès des centres scientifiques et universitaires, et il a été financé par la National
Scientific fondations, une agence du gouvernement américain.
− En 1980, il est décidé que le protocole TCP/IP ne serait plus un secret militaire et tomberait donc dans le domaine pu-
blic. A partir de ce moment n’importe qui pouvait utiliser le réseau gratuitement. Pour les entreprises (à l’exception des
constructeurs informatiques et de quelques points avancés, il a fallu attendre 1994 pour que les opérateurs privés proposent
des services de connexion à l’Internet. D’abord limité à une offre professionnelle relativement onéreuse, son accès s’est
considérablement élargi avec l’apparition de nombreuses offres grand public et d’une nouvelle activité : les opérateurs d’ac-
cès au réseau. La transformation d’Internet a envahit les quatre coins du monde, le nombre d’internautes ne cesse d’aug-
menter de manière spectaculaire, et de plus en plus d’entreprises y construisent leurs sites. Les petites structures comme les
multinationales y en ont compris le potentiel en terme de communication, d’information et de réduction de coûts. Effective-
ment, ses diverses applications offrent des opportunités qui étaient inimaginables auparavant.
− En 1990, on voit l’apparition du premier navigateur web (browser), mêlant texte et image. Cette même année, la National
Science Foundation (NSF) mandate une compagnie pour enregistrer « les noms de domaine ». À la fin des années 1990,
des sociétés pionnières comme Yahoo, Amazon, eBay, Netscape et Aol, sont devenues célèbres.
− En 1994, avec l'introduction de Netscape, doté d'une interface graphique spectaculaire, qui
intègre les ressources multimédias, l’Internet connaît une explosion phénoménale. L'expression «
Internet » sert à désigner un ensemble de réseaux connectés entre eux. La collectivité y a maintenant
accès, par l’intermédiaire des fournisseurs de services (Wanadoo, free…).Le début des années 1990
marque la naissance de l'aspect le plus connu d'Internet aujourd'hui : le WEB ou INTERNET PUBLIC,
un ensemble de pages en HTML mélangeant du texte, des liens, des images, adressables via une
URL et accessibles via le protocole HTTP. Ces standards, développés au CERN par TIM BERNERS-
LEE et Robert CAILLIAU devinrent rapidement populaires grâce au développement au NCSA par
MARC ANDREESSEN et Eric Bina du premier « navigateur multimédia Mosaïc». C'est en mars
1993 qu'est inventé Mosaic, le premier des navigateurs grand public, doté d'une interface graphique.
Son auteur est Marc Andreessen, étudiant à l'Université de l'Illinois, et assistant au NCSA (National
Center for Supercomputing Applications).
Un protocole est un ensemble de règles qui définissent un langage afin de faire communiquer plusieurs
ordinateurs. Ils sont définis par des normes ouvertes en informatique. Chaque protocole a des fonctions
propres et, ensemble, ils fournissent un éventail de moyens permettant de répondre à la multiplicité et à la
diversité des besoins sur internet. Les principaux sont les suivants, classés selon leur couche (IP, TCP et UDP)
; couches applicatives :
IP (Internet Protocol) aussi appelé IPv4 ou IPv6 : protocole réseau qui définit le mode d'échange
élémentaire entre les ordinateurs participant au réseau en leur donnant une adresse unique sur
celui-ci. Cependant, en raison de l'épuisement des adresses IPv4, une nouvelle norme voit le jour
; nommée IPv6, elle permet d'accueillir un plus grand nombre d'utilisateurs.
HTTP (HyperText Transfer Protocol) : protocole mis en œuvre pour le chargement des pages web.
FTP (File Transfer Protocol) : protocole utilisé pour le transfert de fichiers sur Internet.
SFTP (SSH File Transfer Protocol) : protocole bâtît sur SSH pour le transfert de fichiers sécurisé.
SMTP (Simple Mail Transfer Protocol) : mode d'échange du courrier électronique en envoi.
POP3 (Post Office Protocol version 3) : mode d'échange du courrier électronique en réception.
IMAP (Internet Message Access Protocol) : un autre mode d'échange de courrier électronique.
UDP (User Datagramme Protocol) : permet de communiquer, de façon non fiable mais légère,
par petits datagrammes.
d. Finalités de l’Internet
Rappelons qu’un réseau Internet est une interconnexion des ordinateurs dans le monde permettant le travail collaboratif et/ou
les échanges entre personnes géographiquement séparées. Ceci étant posé, l’Internet a été développé pour plusieurs raisons à
savoir :
La connectivité : C’est une technique qui permet à plusieurs types d’équipements informatiques utili-
sant des logiciels différents de
communiquer entre eux,
Le partage des ressources : C’est un procédé qui permet la segmentation d’un système informatique
pouvant être employée par différents utilisateurs. Autrement dit, C’est rendre accessible à une com-
munauté d'utilisateurs des programmes, des données et des équipements informatiques (i.e. un en-
semble de ressources) indépendamment de leur localisation.
La modularité : (Ajout graduel des performances), elle consiste à utiliser un ensemble restreint d’ap-
pareils généraux pour tester leurs performances.
L’implantation simple : C’est une solution générale qui permet d’installer aisément et sans aucune
difficulté les équipements informatiques selon leurs différentes configurations.
L’utilisation facile : C’est une disponibilité d’outils de communication libérant les utilisateurs de la
connaissance de la structure du réseau ;
La fiabilité1 : C’est la capacité de détection et correction d’un dispositif à fonctionner sans défaillance
(sauvegardes, duplication). Autrement dit, C’est une disposition du fonctionnement même en cas de
problèmes matériels (c’est par exemple, les applications militaires, bancaires, le contrôle des centrales
nucléaires ou aérien...).
Une mise à jour aisée : C’est un procédé qui permet aux réseaux informatiques d’évoluer et d’être
modifiée selon les besoins des utilisateurs et des nouveaux équipements.
La réduction des coûts : l’accès à distance des matériels informatiques a considérablement réduit les
coûts de ces derniers, en permettant ainsi aux différents utilisateurs de s’en procurer au prix standard
(le PC, par exemple).
e. Avantages de l’Internet
Les avantages offerts par l’Internet sont multiples et vont, en fait bien au-delà des privilèges quotidiens de l’informatique. Le
problème de la communication entre les personnes et les services sont capital pour les entreprises depuis toujours, désormais
l’adoption du travail sur l’Internet est capable de lui apporter une réponse définitive. Ainsi, parmi les principaux avantages de
l’Internet, on peut citer :
Une meilleure communication (Facile et rapide) : Grâce à l’internet, La communication entre les per-
sonnes est dorénavant plus aisée et l’information circule plus librement pour tout le monde y compris
les différentes collaborations entre les entreprises et pour ne citer que cela. Mêmes les personnes
travaillant dans des distincts endroits, en voyage ou chez eux, peuvent aussitôt se connecter au ré-
seau et communiquer plus facilement en utilisant les supports et matériels de communication (tels
que, les emails, la messagerie instantanée, les lignes téléphoniques, la vidéoconférence ou le Skype…)
pour pleinement en profiter.
Une Optimisation et gain du temps : l’Internet permet identiquement d’améliorer et de gagner du
temps sur le partage des fichiers et des données informatiques. Dorénavant, les utilisateurs arrivent à
trouver et partager les données dont ils ont besoin. Depuis des années, cette fonctionnalité du réseau
internet est devenue la plus utilisée par les grandes organisations afin de maintenir leurs données
d’une manière organisée facilitant les accès à distance pour les personnes souhaitées.
1En informatique par exemple, la fiabilité s’exprime par une durée qui correspond au temps moyen
de bon fonctionnement d’un équipement.
Une productivité accrue : Un réseau Internet permet de donner à toute activité humaine, une vitesse
d’exécution assez importante de la tâche ; l’exactitude et la fiabilité des outils informatiques entrai-
nent des économies du temps et d’argent à tous les niveaux de l’activité humaine, particulièrement
l’allégement des tâches à effectuer. Tout de même, il implique une communication permettant aux
équipes professionnelles de se consacrer foncièrement à leurs missions. Beaucoup d’obstacles qui en-
travaient jusqu’alors la productivité tombent d’eux-mêmes, et les énergies de l’entreprise peuvent
alors se concentrer sur les véritables objectifs. Succinct, Les réseaux informatiques créent une chaine
de collaboration entre les équipes.
f. Inconvénients de l’Internet
Les conséquences fâcheuses et les nombreux risques que comportent l’Internet peuvent désavantageusement contribuer au
mauvais fonctionnement de ces derniers et par conséquent altérer la qualité de son service ainsi son perfectionnement. Voici
quelques-uns des inconvénients majeurs de l’Internet :
Problèmes de sécurité : L'un des inconvénients majeurs de l’Internet est les problèmes de sécurité
impliqués. Si un ordinateur est connecté sur un réseau, il serait plus vulnérable à toutes sortes d’at-
taques. De même, un pirate informatique peut obtenir tous les renseignements qu’il désire ou alors
un accès non autorisé à l'aide de différents outils. En cas de grandes organisations, divers logiciels de
sécurité réseau sont utilisés pour empêcher le vol de données confidentielles et les classifiées.
La propagation rapide de virus informatiques : Si tout système informatique dans un réseau est af-
fecté par un virus informatique, il y a une menace possible d'autres systèmes obtenant aussi affectés.
Les virus se répandent sur un réseau facilement en raison de l'interconnexion des postes de travail.
Un tel écart peut être dangereux si les ordinateurs ont importante base de données qui peut être cor-
rompues par le virus.
g. Le WWW
Le World Wide Web (littéralement la « toile (d’araignée) mondiale », abrégé www ou Web ou encore Internet public ), la
toile mondiale ou la toile, est un système hypertexte public fonctionnant sur Internet. Le Web permet de consulter, avec un
navigateur, des pages accessibles sur des sites. L’image de la toile d’araignée vient des hyperliens qui lient les pages web entre
elles.
Le Web n’est qu’une des applications d’Internet, distincte d’autres applications comme le courrier électronique, la
messagerie instantanée et le partage des fichiers. Inventé en 1990 par TIM BERNERS-LEE suivi de ROBERT CAIL-
LIAU, c'est le Web qui a rendu les médias grand public attentifs à Internet. Depuis, le Web est fréquemment identifié par le mot
Internet; en particulier, le mot « Toile » est souvent utilisé dans les textes non techniques sans qu'il soit clair si l'auteur désigne
le Web ou Internet.
Un service web est une technologie client-serveur fondée sur les protocoles du web et tache offerte, on peut alors
citer :
Un annuaire web : est un site web répertoriant d’autres sites web sur la toile.
Un moteur de recherche : est un site permettant de rechercher des mots
dans l’ensemble des sites web.
Un portail web : est un site web tentant de regrouper la plus large palette d’informations et de
services possibles dans un site web. Certains
portails sont thématiques.
Un agrégateur web : est un site web qui sélectionne, organise et, éventuellement, valide des
pages concernant un sujet précis, et les met
en forme de façon ergonomique ou attractive.
Un blog : est une partie de site web où sont régulièrement publiés des
articles personnels.
Un Webmail : est site web fournissant les fonctionnalités d'un client de messagerie de courrier
électronique.
Les utilisateurs de PC, de Mac, de smartphones et de tablettes sont exposés à l'évolution constante des menaces que
représentent les virus informatiques et les programmes malveillants. Prendre des mesures de protection signifie com-
prendre ce à quoi vous êtes exposé. Voici un aperçu des principaux types de programmes malveillants et de leur im-
pact potentiel.
Bref aperçu
Le terme « malware » (fusion de « malicious » pour malveillant et de « software »pour programme/logiciel) est désor-
mais utilisé pour désigner tout programme malveillant présent sur un ordinateur ou un appareil mobile. Ces pro-
grammes sont installés à l'insu des utilisateurs et peuvent générer de nombreux effets indésirables, comme la paraly-
sie des performances informatiques, l’exploitation des données personnelles de votre système, la suppression des
données, voire même le dysfonctionnement du matériel contrôlé par ordinateur. Les pirates informatiques dévelop-
pent des moyens plus sophistiqués pour infiltrer les systèmes des utilisateurs, entraînant ainsi une explosion du mar-
ché des programmes malveillants.
Les virus informatiques ont acquis ce nom en raison de leur capacité à « infecter » plusieurs fichiers sur un ordinateur.
Ils se propagent sur les autres machines lorsque des fichiers infectés sont envoyés par e-mail ou lorsque des utilisa-
teurs les transportent sur des supports physiques tels que des clés USB ou des disquettes (au début). Selon le Natio-
nal Institute of Standards and Technology (NIST), le premier virus informatique, appelé « Brain », a été développé en
1986. Lassés de voir les clients pirater les logiciels de leur magasin, deux frères prétendent avoir conçu le virus per-
mettant d'infecter le secteur d'amorçage des disquettes des voleurs, propageant ainsi le virus lors de leur copie.
Un virus informatique est un automate logiciel autoréplicatif. Certains sont inoffensifs, d'autres contiennent du code mal-
veillant (ce qui entraine le classement du logiciel comme logiciel malveillant). Dans tous les cas, un virus informatique est conçu
pour se propager sur d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes » à la manière d'un virus
biologique. Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Un virus se répand par tout
moyen d'échange de données numériques, comme les réseaux informatiques ou les périphériques de stockage externes (clés
USB, disques durs, etc.).
Un virus est un petit programme informatique situé dans le corps d’un autre, qui, lorsqu’on l’exécute, se
charge en mémoire et exécute les instructions que son auteur a programmées. Il s’agit de tout programme
d’ordinateur capable d’infecter un autre programme d’ordinateur en le modifiant de façon à ce qu’il
puisse à son tour se reproduire. Etant donné qu’il existe une vaste gamme de virus ayant des actions aussi
diverses que variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et
d’infection. Examinons quelques-uns des programmes malveillants les plus couramment observés.
En réalité, la plupart des virus sont des clones, ou plus exactement des « virus mutants », c’est-à-dire des virus ayant été réécrits
par d’autres utilisateurs afin d’en modifier leur comportement ou leur signature. Le fait qu’il existe plu- sieurs versions (on parle
de variantes) d’un même virus, ce qui le rend d’autant plus difficile à repérer dans la mesure où les éditeurs d’antivirus doivent
ajouter ces nouvelles signatures à leurs bases de données.
2.– Les vers
Contrairement aux virus, les vers ne nécessitent pas d'intervention humaine pour se propager et infecter les ordinateurs : il s'agit
d'un programme capable d'utiliser des réseaux informatiques pour infecter les autres machines connectées sans l'aide des utilisa-
teurs. En exploitant les vulnérabilités des réseaux telles que les failles des programmes de messagerie électronique, les vers peu-
vent se répliquer des milliers de fois en vue d'infecter de nouveaux systèmes dans lesquels le processus se reproduira. Bien que de
nombreux vers utilisent simplement les ressources système, réduisant ainsi les performances, la plupart d'entre eux contiennent
des « charges utiles » malveillantes conçues pour dérober ou supprimer des fichiers.
- Un ver est un programme qui peut s’auto reproduire et se déplacer à travers un réseau en utilisant les mécanismes
réseau, sans avoir réellement besoin d’un support physique ou logique (disque dur, programme hôte, fichier…) pour se
propager, un ver est donc un virus réseau.
- Les virus-vers, apparus environ en 2003 et ayant connu un développement fulgurant dans les années qui suivi-
rent, sont des virus classiques car ils utilisent un programme hôte. Cependant, ils s'apparentent aux vers (en
anglais « worm ») car :
leur mode de propagation est lié au réseau, comme des vers, en général via l'exploitation de failles de sécurité.
leur action se veut discrète, et non destructrice pour les utilisateurs de la machine infectée.
ils poursuivent des buts à visée large, tels que l'attaque par saturation des ressources ou attaque DoS (Denial of Service) d'un
serveur par des milliers de machines infectées se connectant simultanément
- Les vers actuels se propagent principalement grâce à la messagerie, grâce à des fichiers attachés contenant des ins-
tructions permettant de récupérer l’ensemble des adresses de courrier contenues dans le carnet d’adresses et en
envoyant des copies d’eux-mêmes à tous ces destinataires. Il est simple de se protéger d’une infection par ver. La
meilleure méthode consiste à ne pas ouvrir « à l’aveugle » les fichiers qui vous sont envoyés en fichiers attachés.
Ces programmes se fondent en se faisant passer pour des fichiers ou des logiciels légitimes. Une fois téléchargés
et installés, ils modifient un ordinateur et conduisent des activités malveillantes, à l'insu de la victime.
On appelle « Cheval de Troie » un programme informatique effectuant des opérations malicieuses à l’insu de l’utilisateur.
Le nom « Cheval de Troie » provient d’une légende. Un cheval de Troie peut par exemple voler des mots de passe ; copier des
données sensibles ; exécuter toute autre action nuisible, etc. Une infection par un cheval de Troie se traduit par les symptômes
suivants : activité anormale du modem ; des réactions curieuses de la souris ; des ouvertures impromptues des programmes ; des
plantages à répétition ; etc. Pour se protéger de ce genre d’intrusion, il suffit d’installer un firewall (littéralement pare-feu) qui est
un système logiciel et matériel qui permet de protéger un réseau local d’intrusions de personnes non autorisées à partir d’Internet.
Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s’effectue à un moment déterminé en exploitant
la date du système, le lancement d’une commande, ou n’importe quel appel au système. Ainsi, ce type de virus est capable de
s’activer à un moment précis sur un grand nombre de machines (on parle alors de bombe à retardement ou de bombe temporelle),
par exemple le jour de la Saint Valentin, ou la date anniversaire d’un événe- ment majeur : la bombe logique Tchemobyl s’est
ème
activée le 26 avril 1999, jour du 13 anniversaire de la catastrophe nucléaire. Les bombes logiques sont généralement utilisées
dans le but de créer un déni (refus) de service en satu- rant les connexions réseau d’un site, d’un service en ligne ou d’une entreprise
!
NB : Chaque jour, des milliers des nouveaux virus apparaissent sur le marché.
5.- Adware
Les adware représentent l'une des nuisances les plus couramment rencontrées en ligne. Les programmes envoient auto-
matiquement des publicités aux ordinateurs hôtes. Les types de programmes adware courants incluent des publicités con-
textuelles sur les pages Web et des publicités intégrées au programme qui accompagnent bien souvent un logiciel « gratuit
». Bien que certains adware soient relativement sans danger, d'autres variantes utilisent des outils de suivi permettant de
récupérer des informations sur votre site ou sur votre historique de navigation et affichent des publicités ciblées sur votre
écran. Comme le fait observer BetaNews, une nouvelle forme d’adware capable de désactiver votre logiciel antivirus a été
détectée. Le programme adware étant installé avec le consentement des personnes après les en avoir informé, de tels
programmes ne peuvent donc pas être appelés programmes malveillants : ils sont généralement identifiés en tant que «
programmes potentiellement indésirables ».
6.- Logiciels espions
Un logiciel espion agit comme son nom l’indique, à savoir, espionner ce que vous faites sur votre ordinateur. Il recueille
des données telles que les saisies clavier, vos habitudes de navigation et vos informations de connexion qui sont alors
envoyées à des tiers, généralement des cybercriminels. Il peut également modifier des paramètres de sécurité spécifiques
sur votre ordinateur ou interférer avec les connexions réseau. TechEye révèle que de nouvelles formes de logiciels espions
peuvent permettre à des entreprises de suivre le comportement des utilisateurs sur plusieurs appareils, à leur insu.
7.- Ransomware
Les ransomware infectent votre ordinateur, puis chiffrent des données sensibles telles que des documents personnels ou
des photos, puis demandent une rançon pour les récupérer. Si vous refusez de payer, les données sont supprimées. Cer-
taines variantes de ransomware verrouillent l'accès à votre ordinateur. Ils peuvent prétendre provenir d'organismes légi-
times chargés de faire appliquer la loi et suggérer que vous vous êtes fait prendre pour avoir mal agi. En juin 2015, Internet
Crime Complaint Center du FBI a reçu des plaintes d'utilisateurs signalant 18 millions de dollars de pertes dues à un ran-
somware courant appelé CryptoWall.
8.- Robots
Les robots sont des programmes conçus pour exécuter automatiquement des opérations spécifiques. Ils sont utilisés à de
nombreuses fins légales, mais ont été redéfinis comme un type de programme malveillant. Une fois dans l'ordinateur, les
robots peuvent faire en sorte que la machine exécute des commandes spécifiques sans que l'utilisateur ne les autorise ou
n'en soit informé. Les pirates informatiques peuvent également tenter d'infecter plusieurs ordinateurs avec le même robot
afin de créer un « botnet » (contraction des termes « robot » et « network » (réseau), qui peut alors être utilisé pour gérer
à distance des ordinateurs infectés (pour dérober des données sensibles, espionner les activités de la victime, distribuer
automatiquement des spams ou lancer des attaque DDoS dévastatrices sur des réseaux informatiques).
9.- Rootkits
Les rootkits autorisent un tiers à accéder ou contrôler à distance un ordinateur. Ces programmes permettent aux profes-
sionnels de l'informatique de résoudre à distance des problèmes de réseau mais ils peuvent également devenir malveil-
lants : une fois installés sur votre ordinateur, les pirates peuvent prendre le contrôle de votre machine pour dérober des
données ou installer d'autres composants du programme malveillant. Les rootkits sont conçus pour passer inaperçus et
masquer activement leur présence. La détection de ce type de code malveillant nécessite la surveillance manuelle de com-
portements inhabituels ainsi que l'application régulière de correctifs sur votre système d'exploitation et vos logiciels afin
d'éliminer les chemins d'accès potentiels d'infection.
10.- Bugs
Les bugs ou failles d'un code logiciel ne correspondent pas à un type de programme malveillant mais à des erreurs com-
mises par un programmeur. Ils peuvent avoir des conséquences néfastes sur votre ordinateur : blocage, panne ou réduc-
tion des performances. Les bugs de sécurité, quant à eux, permettent aisément aux pirates de passer outre vos défenses
et d'infecter votre machine. Bien qu'un meilleur contrôle de la sécurité côté développeur facilite l'élimination des bugs, il
est également essentiel d'appliquer des correctifs qui corrigent les bugs spécifiques en circulation.
Méthodes d'infection courantes
- Comment votre ordinateur est-il infecté par des virus informatiques ou des programmes malveillants ? Il existe
plusieurs moyens d'y parvenir : cliquer sur des liens vous dirigeant vers des sites Internet malveillants à partir d'e-
mails ou de messages sur les réseaux sociaux, visiter un site Internet infecté (technique du téléchargement in-
tempestif) et connecter une clé USB infectée à votre ordinateur. Grâce aux vulnérabilités présentes dans les sys-
tèmes d'exploitation et dans les applications, les cybercriminels n'ont aucun mal à installer des programmes mal-
veillants sur les ordinateurs. Il est, par conséquent, indispensable d'exécuter les mises à jour de sécurité dès leur
publication afin de réduire votre exposition aux risques.
- Les cybercriminels utilisent bien souvent l'ingénierie sociale pour vous inciter à faire quelque chose qui compro-
met votre sécurité ou celle de l'entreprise pour laquelle vous travaillez. Les e-mails de phishing sont l'une des
méthodes les plus courantes. Vous recevez un e-mail en apparence légitime qui vous persuade de télécharger un
fichier infecté ou de visiter un site Internet malveillant. Dans ce cas, les pirates informatiques cherchent à vous
convaincre : alerte concernant la présence d'un prétendu virus, notification de votre banque ou message d'un
vieil ami.
- Les cybercriminels ciblent en priorité les données confidentielles telles que les mots de passe. Outre l’utilisation
de programmes malveillants pour capturer les mots de passe, les cybercriminels recueillent également les mots
de passe à partir de sites Internet et d'autres ordinateurs qu'ils ont piratés. C'est la raison pour laquelle il est
impératif d'utiliser un mot de passe unique et fort pour chaque compte en ligne. Il doit notamment comporter
15 caractères au minimum et être composé de lettres, de chiffres et de caractères spéciaux. Ainsi, si l'un des
comptes est piraté, les cybercriminels ne peuvent pas accéder à tous les autres comptes en ligne. Il est évident
que si vous utilisez des mots de passe faciles à deviner, les cybercriminels risquent de ne pas avoir besoin d'infec-
ter votre machine ou le site Internet d'un fournisseur en ligne. Malheureusement, la majorité des utilisateurs
utilisent des mots de passe faibles. Plutôt que d'utiliser des mots de passe forts, difficiles à mémoriser, ils s'ap-
puient sur des alternatives classiques telles que « 123456 » ou « motdepasse123 » que les pirates peuvent faci-
lement deviner. Même les questions de sécurité peuvent ne pas s'avérer être une protection efficace parce que
de nombreuses personnes fournissent la même réponse : à la question « Quel est votre plat favori ? », la réponse
courante aux États-Unis est « Pizza ».
Signes indiquant que votre ordinateur est infecté
Bien que la plupart des programmes malveillants ne révèlent aucun signe avant-coureur et n'empêchent pas votre
ordinateur de fonctionner normalement, des signes peuvent parfois révéler une infection. La réduction des performances
arrive en tête de liste (exécution lente des processus, chargement plus long des fenêtres et programmes en apparence
aléatoires fonctionnant en arrière-plan). Vous pouvez également observer une modification des pages d'accueil Internet
dans votre navigateur ou des pop-ups publicitaires plus fréquents que d'habitude. Dans certains cas, le programme mal-
veillant peut aussi avoir une incidence sur des fonctionnalités informatiques plus basiques : Windows peut ne pas s'ouvrir
du tout et vous risquez de ne pas être en mesure de vous connecter à Internet ou d'accéder à des fonctionnalités de
contrôle du système de plus haut niveau. Si vous suspectez une infection sur votre ordinateur, analysez votre système
immédiatement. Si aucune anomalie n'est détectée mais que vous avez encore des doutes, demandez un deuxième avis
en exécutant une autre solution antivirus.
64
Il existe plusieurs sortes d’antivirus dont les plus connus sont : Norton Antivirus, Panda, Avira, Avast, AVG,
Mcfee,…. Le choix d’un anti-virus reste une décision personnelle, en fonction des goûts de chacun.
CONCLUSION
L’informatique et son puissant allié l’ordinateur se trouve derrière les guichets d’agences de voyage, de
supermarché, dans les institutions d’enseignements, dans les studios de musique, dans les laboratoires scienti-
fiques, dans les entreprises tant publiques que privées… Il n’existe plus de secteurs d’activités scientifiques,
techniques, économiques où l’ordinateur n’est plus présent. L’homme ne se passe plus de cet outil pour la
simple raison qu’il permet de fabriquer n’importe quoi : le plus gigantesque aéroport comme la plus modeste
bouteille, en passant par le cœur artificiel. Le rendement de ces machines est sans cesse amélioré.
L’ordinateur calcule, programme, compare, veut, impose. Ac t u e l l e me n t , o n invente même l’ordina-
teur qui pense. L’avenir est aux ordinateurs dit un savant. Bientôt nous inventerons des machines assez
intelligentes pour qu’elles fassent tous les travaux des hommes et un jour, dit un autre savant, elles deviendront
tellement intelligentes qu’elles feront faire tous leurs travaux par des hommes.
La visée de ce cours était de remettre l’ordinateur à sa place c’est-à-dire un outil au service de
l’homme, même puissant. Du point de vue général, le cours d’informatique g é n é r a l e veut amener
l’étudiant à comprendre qu’il est utopique de pratiquer la politique de l’autruche en fermant les yeux sur ce
qui se passe dans son environnement ! Aujourd’hui, pour être et rester compétitif dans un monde digital, il
faudra compter avec l’ordinateur. Au- delà de l’ambition de faire acquérir les bases théoriques, ce cours tente
de faire saisir les contraintes et exigences d u m é t i e r d ’ i n f o r m a t i c i e n .
L’étudiant ( e ) devra donc lire et relire ces notes pour une compréhension parfaite du rôle de l'informa-
tique dans ce 21ème siècle qualifié de grande vitesse et d’inventions successives. Pour une bonne maîtrise des
notions apprises dans le cadre de cours, nous recommandons aux étudiants de faire d’autres recherches à
l’Internet.
BIBLIOGRAPHIE
9. STALLINGS, et William; Data and Computer Communications; Prentice Hall, 1997, 798 pages,
ISBN 0-12-415425-3;
10. ST-PIERRE, Armand et STÉPHANOS ; Réseaux locaux : Une introduction à la communication
des données et à Internet ; Édition Vermette inc., 1996, 378 pages, ISBN 2-89416-097-6 ;
11. TANENBAUM et al, les Réseaux, 5e édition ; Pearson Éducation France, 2011, 970 pages ;
12. http://www.berti-editions.com